SECURITY insight 6/10
SECURITY insight 6/10
SECURITY insight 6/10
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
77500 · ISSN 1866-2420<br />
Einzelverkaufspreis: 12,- €<br />
November/Dezember · 6/20<strong>10</strong><br />
Security<br />
<strong>insight</strong><br />
Fachzeitschrift für Sicherheits-Entscheider<br />
Aus dem Inhalt<br />
Im Fokus:<br />
Logistik und Verkehr<br />
Schwerpunkt:<br />
Gefahrenmeldetechnik<br />
Praxisbeispiel<br />
Mergers & Acquisitions<br />
Praxisseminar„Zukunft<br />
Personenschutz“<br />
Rolf-Wilhelm Dau im<br />
Spitzengespräch<br />
Die „Security 20<strong>10</strong>“<br />
im Rückblick<br />
Compliance- und<br />
Risikomanagement<br />
Titelthema:<br />
Vorsicht<br />
bei voreiliger<br />
Datenherausgabe<br />
www.security-<strong>insight</strong>.com
03:15<br />
Sind die Systeme startbereit?<br />
03:15<br />
BEREIT<br />
Eine effektive Außenbereichs-Videoüberwachung<br />
schützt Ihr wertvolles Eigentum,<br />
macht Sie auf unerwartete Ereignisse aufmerksam<br />
und kann entsprechend darauf<br />
reagieren. Diese Kameras sind oft starken<br />
Schneefällen, Regen und Wind ausgesetzt<br />
und müssen dennoch hochwertige Ergebnisse<br />
liefern. Axis Kameras für den Außenbereich<br />
sind extrem einfach zu installieren,<br />
was wertvolle Zeit spart und Wartungskosten<br />
verringert.<br />
AXIS Q6032-E PTZ Dome Netzwerk-Kamera: IP66-Gehäuse, 35x Zoom, Tag/Nacht, WDR (wide<br />
dynamic range), H.264, Power over Ethernet, Arctic Temperature Control und vieles mehr.<br />
Die Kameras halten extremen Wetterbedingungen<br />
stand und liefern eine herausragende<br />
Bildqualität, denn Ihr Überwachungssystem<br />
muss beste Ergebnisse hinsichtlich klarer und<br />
deutlicher Videobilder liefern - auch in den<br />
rauesten Umgebungen.<br />
Vertrauen Sie Axis. Sie sind immer einen<br />
Schritt voraus.<br />
Besuchen Sie www.axis.com/outdoor<br />
6/20<strong>10</strong><br />
Editorial<br />
Gefügigkeit hat bei Entscheidern<br />
nichts verloren!<br />
Manchmal hilft es, verdutzt zu sein, um<br />
alles völlig klar zu sehen. Das war der Fall,<br />
als sich unser Redaktionsteam anschickte,<br />
die Bebilderung des Titelthemas<br />
zusammenzustellen. Wie illustriert man<br />
den ziemlich sperrigen und abstrakten<br />
Rechtsgegenstand der „voreiligen Informationsherausgabe“?<br />
Eigentlich hatten<br />
wir gehofft, dass uns die Überschrift vom<br />
„vorauseilenden Gehorsam“ weiterhelfen<br />
würde. Aber geben Sie mal „Gehorsam“<br />
als Suchbegriff in die Bilddatenbank ein.<br />
Das Ergebnis: ausschließlich Hunde!<br />
Was uns also zunächst völlig verdutzte,<br />
leuchtete bei näherer Betrachtung völlig<br />
ein: In unserer entmilitarisierten, antiautoritären<br />
Gesellschaft bleibt kein anderes<br />
Sinnbild für Gehorsam mehr übrig als<br />
der treue, folgsame „Begleiter des Menschen“,<br />
wie er so gerne genannt wird.<br />
Zu ihm als Illustration für das Titelthema<br />
der vorliegenden Ausgabe (ab Seite <strong>10</strong>)<br />
konnten wir uns dann freilich nicht durchringen.<br />
Und doch passt das Bild natürlich<br />
ganz genau auf all jene Führungskräfte,<br />
die in der Tat im Krisenfall Ermittlern<br />
und gar externen Anwaltssozietäten die<br />
Unternehmenstore, Aktenschränke und<br />
Datenbanken weit öffnen, um zu signalisieren:<br />
Wir haben nichts zu verbergen!<br />
Folgsam, brav, kein Protest.<br />
Solches Handeln offenbart eine Art Gefügigkeit,<br />
die bei Entscheidern in der Wirtschaft<br />
nichts verloren hat. Das ist natürlich<br />
leicht gesagt, wenn einem die Presse<br />
im Nacken sitzt oder auf Grund von<br />
potenziellen Konflikten mit nicht gerade<br />
zimperlichen, dafür umso arroganteren<br />
US-Behörden die Geschäfte jenseits des<br />
Atlantiks bedroht sind. Dennoch muss<br />
man von Führungskräften erwarten<br />
können, dass sie auch in diesen Fällen<br />
besonnen und zum Wohle des Unternehmens<br />
handeln. Man muss ja nicht gleich<br />
mit dem „Victory“-Zeichen kommen, wie<br />
es der allgemeinen Lebenswelt entrückte<br />
Banker gerne tun.<br />
Voreilige Informationsherausgabe kann<br />
schlimme Konsequenzen haben. Hier hat<br />
auch und gerade der Sicherheits-Verantwortliche<br />
seinen Beitrag zu einer für alle<br />
akzeptablen Lösung zu leisten. Dadurch<br />
ergibt sich für ihn unter Umständen sogar<br />
die Chance, neben (oder gar vor!) den<br />
Kollegen von der Compliance-Abteilung<br />
Profil zu zeigen.<br />
Eine seltene Gelegenheit in Zeiten, in<br />
denen er nach wie vor auch durch ganz<br />
andere Gegebenheiten einen schweren<br />
Stand hat: Der Beschäftigtendatenschutz<br />
legt ihm immer weitere Fesseln an; die<br />
von allen Ländern mit staatlicher Unterstützung<br />
praktizierte Wirtschaftsspionage<br />
kennt der deutsche Sicherheitschef<br />
nur aus Abwehrsicht; und selbst die<br />
legalen Methoden der weltweit praktizierten<br />
Wirtschaftskriegsführung – Stichwort<br />
Competitive Intelligence – sind hier<br />
zu Lande weitgehend „igitt“.<br />
Übrigens haben wir dann doch noch ein<br />
anschauliches Titelbild gefunden, ohne<br />
auf den Hund zu kommen. Man kann<br />
auch anders verdutzen, um alles ganz<br />
klar zu sehen.<br />
Ilse Klaus<br />
Objektleiterin<br />
3<br />
Come closer!<br />
Die neuen<br />
Türschließer von<br />
ASSA ABLOY.<br />
www.assaabloy.de<br />
Besuchen Sie uns vom<br />
17. – 22. Januar auf der<br />
„BAU“ in München.<br />
Halle B4, Stand 320<br />
Einer für alle, alle in einem!<br />
Variabel einsetzbare Systeme verringern<br />
den Planungs- und Beschaffungsaufwand<br />
merklich.<br />
Deswegen kann jedes Türschließermodell<br />
auf der Band- und der Bandgegenseite<br />
montiert werden – passend<br />
für die meisten Türsituationen.<br />
Für praxisnahe Planungssicherheit<br />
können selbst vor Ort noch Änderungen<br />
vorgenommen werden.<br />
ASSA ABLOY<br />
Sicherheitstechnik GmbH<br />
Bildstockstraße 20<br />
72458 Albstadt<br />
albstadt@assaabloy.de<br />
The global leader in door<br />
opening solutions
inhalt<br />
inhalt<br />
Inhalt<br />
Zum Titel<br />
Geschäftsunterlagen gefällig? Vorauseilender<br />
Gehorsam hat noch<br />
niemandem einen Vorteil gebracht. Die<br />
Justiz behandelt daher auch Unternehmen<br />
nicht besser, wenn diese den Ermittlern<br />
Tür und Tor weit öffnen.<br />
Foto: Ljupco Simokovski/RichWolf –<br />
Fotolia.com<br />
8 16 30<br />
53<br />
Scanner<br />
Veranstaltungen<br />
Hintergrund<br />
Recht<br />
6 Aasset Security, Indigo Vision, Notifier, Samsung Techwin<br />
Spitzengespräch<br />
8 Rolf-Wilhelm Dau: „Am wichtigsten sind die ‚Soft Skills‘ –<br />
aber damit kann man nicht punkten“<br />
16 Praxisseminar „Zukunft Personenschutz":<br />
Von Personenschützern und Bodyguards<br />
18 „Security 20<strong>10</strong>“: Überraschende Innovationen,<br />
absehbare Verbesserungen<br />
22 Sicherheitstag NRW: Nicht Gängelung,<br />
sondern „Freiheit von…“<br />
37 Mergers & Acquisitions: Nicht mit der Keule!<br />
Organisation<br />
40 Compliance- und Risikomanagement: IT-Wächter gehören<br />
nicht in die IT-Abteilung<br />
53 Videoüberwachung: Vom Kläger zum Beklagten<br />
<strong>SECURITY</strong> <strong>insight</strong><br />
58 Vorschau und Impressum<br />
Titelthema: Forensische Ermittlungen<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Im Fokus: Logistik und Verkehr<br />
<strong>10</strong> Voreilige Informationsherausgabe: Vorauseilender<br />
Gehorsam entmachtet!<br />
24 Kombi Einbruchmeldung/Videoüberwachung:<br />
Auf Gegenseitigkeit<br />
27 Solarpark-Sicherheit: Symmetrie nicht nötig<br />
28 Kombi elektronische Schließtechnik/Gefahrenmeldung:<br />
Erst sperren, dann scharfschalten und abkühlen<br />
30 Amokalarm: Schulen öffnen sich der Sicherheitstechnik<br />
34 Brandschutz: Welcher Sensor darf’s denn sein?<br />
36 Fachtagung: Über des Errichters Tellerrand hinaus<br />
43 Vernetzung bei Deutscher Post DHL: Wir sind drin!<br />
46 Technikkonzepte: Mit dem Kopf durch die Wand –<br />
vom Infrarotstrahl erkannt<br />
48 Container-Sicherheit: Detektieren statt kontrollieren<br />
50 Videoüberwachung: Sehen Sie nur noch Bahnhof?<br />
51 Zutrittskontrolle Regionalverkehr Dresden: Über den<br />
Firmenausweis direkt zum Tankgutschein<br />
Beilagenhinweis:<br />
Dieser Ausgabe liegen Beilagen der Mobotix AG, Langmeil,<br />
und der Reiner Kartengeräte GmbH & Co. KG, Furtwangen, bei.<br />
Wir bitten um freundliche Beachtung.<br />
Sichern Sie die Werte Ihres Unternehmens !<br />
Schlüssel • Funkgeräte • USB-Sticks • Handys • Fahrzeuge • Laptops<br />
Dokumente • Festplatten • Türen • Container • Werkzeuge etc.<br />
www.TRAKA.de – Tel.: 02633-200334<br />
Mehr als Aufzeichnen.<br />
Schäden verhindern.<br />
Alle Neuheiten unter<br />
heitel.com/messe<br />
4<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 5
Scanner<br />
Aasset Security ist umsatzstärkster Distributionspartner<br />
Höchstes Lob aus Südkorea: Umsatzstärkster<br />
Distributionspartner von<br />
Samsung Techwin, Anbieter von Videoüberwachungstechnik,<br />
ist in Deutschland<br />
die Aasset Security GmbH. Dafür<br />
wurde das Unternehmen nun mit dem<br />
„Appreciation Award“ ausgezeichnet.<br />
Die gläserne Trophäe, die Samsung-<br />
Techwin-Präsident Yoon-Ho Ha Aasset-<br />
Hotelgäste, die gern ausgiebig und heiß<br />
duschen, verursachen immer wieder<br />
Fehlalarm, weil die Brandmelder in den<br />
Zimmern Wasserdampf nicht von Feuer<br />
unterscheiden können. Das kann mit dem<br />
neuen Mehrfachsensormelder Smart 4<br />
laut Anbieter Notifier nicht mehr passieren.<br />
Denn er unterscheide „als weltweit<br />
einziger Melder“ zwischen Brandrauch<br />
und Störgrößen wie Wasserdampf. Auch<br />
heiße Saunadämpfe, Kochdunst aus<br />
Industrieküchen, Disco-Nebel, Feinstaub<br />
in den Lagerräumen oder Zigarettenqualm<br />
in den Gästezimmern führten nicht<br />
zu Fehlalarm. Der Melder detektiert sein<br />
Geschäftführer Ludwig Bergschneider<br />
überreichte, unterstreiche die Dankbarkeit<br />
des südkoreanischen Weltkonzerns<br />
für die bisherige Erfolgsgeschichte mit<br />
dem Unternehmen aus Erkrath. Zudem<br />
gelte sie als verheißungsvolles Indiz für<br />
die künftige Zusammenarbeit. Die seit<br />
über acht Jahren andauernde Partnerschaft<br />
habe sich als wahrer Glücksfall<br />
für beide Unternehmen herausgestellt<br />
und solle deshalb forciert werden. „Die<br />
Samsung-Produkte sind bei unseren<br />
Kunden auf Grund ihrer hervorragenden<br />
Qualität und modernen Technik überaus<br />
beliebt“, so Bergschneider nach<br />
der Preisverleihung. „Deshalb sind wir<br />
sehr daran interessiert, dieses aufstrebende<br />
Bündnis voranzutreiben und<br />
unsere Position als der erfolgreichste<br />
Samsung-Distributor in Deutschland<br />
noch mehr zu festigen.“<br />
www.aasset-security.com<br />
www.samsungcctv.com<br />
Brandmelder riecht, fühlt, sieht und analysiert<br />
Umfeld permanent auf Brandmerkmale<br />
und löst erst dann Alarm aus, wenn er<br />
nach Abgleich aller Informationen wirklich<br />
ein Feuer entdeckt hat. Durch gleichzeitig<br />
vier Detektionsprinzipien ist er in<br />
der Lage, seine Umgebung zu „riechen“,<br />
zu „fühlen“, zu „sehen“ und zu analysieren.<br />
Der optische Sensor erkennt<br />
Rauchpartikel, der Thermosensor detektiert<br />
Temperaturveränderungen, der Infrarotsensor<br />
misst das Umgebungslicht<br />
und der Gassensor reagiert besonders<br />
sensibel auf die CO-Gase eines Schwelbrandes.<br />
Zusätzlich ist Smart 4 mit einer<br />
algorithmischen Intelligenz ausgestattet.<br />
Dadurch passt er sich automatisch seinem<br />
Umfeld und den dort vorherrschenden<br />
Brandrisiken an.<br />
www.notifier.de<br />
IP-Videoüberwachung<br />
auf Förderplattform<br />
„Polar Pioneer“<br />
Videoüberwachung unter schwierigsten<br />
Bedingungen: Die IP-Technologie<br />
von IndigoVision kommt auf der Förderplattform<br />
„Polar Pioneer“ zum Einsatz.<br />
Das System unterstützt nicht nur<br />
den sicheren und effizienten Verlauf<br />
der Bohrarbeiten in der Nordsee, sondern<br />
bietet gleichzeitig eine skalierbare<br />
Lösung für künftige Erweiterungen.<br />
„Der Einsatz von IP-Videoüberwachung<br />
auf einer Förderplattform stellt für uns<br />
einen bedeutenden Durchbruch dar“,<br />
erklärt Projektleiter Per Jogeir Karlsbakk.<br />
„Wir konnten beweisen, dass<br />
das System von IndigoVision den<br />
hohen technischen Anforderungen der<br />
Bohrinsel mehr als gewachsen ist. Darüber<br />
hinaus profitieren die Mitarbeiter<br />
auf der Plattform von der betrieblichen<br />
Flexibilität der IP-Videotechnik.“<br />
Offshore-Förderplattformen verwenden<br />
üblicherweise analoge Überwachungssysteme,<br />
da sie zuverlässige<br />
Videoaufnahmen mit voller Bildfrequenz<br />
und minimaler Latenzzeit benötigen.<br />
Nachdem in einer erfolgreichen<br />
Testinstallation nachgewiesen wurde,<br />
dass das IP-Videosystem ausfallfrei<br />
arbeitet und höchste Bildqualität bei<br />
niedrigster Latenz liefert, hat es das<br />
Partnerunternehmen Fugro Oceanor<br />
AS mit Sitz in Norwegen auf der Förderplattform<br />
installiert.<br />
www.indigovision.com<br />
Die ganze Welt in Full HD<br />
Lückenlose<br />
Videoüber wachung in<br />
HD – von der Aufnahme<br />
bis zur Wiedergabe<br />
Die Videoüberwachung in Full HD<br />
revo lutioniert die Sicherheitsbranche.<br />
Sie ermöglicht eine äußerst präzise<br />
Objekt erkennung sowie die Identifizierung,<br />
Aufzeichnung und Anzeige<br />
von Bildern für eine detaillierte Bildanalyse,<br />
die einzigartig ist.<br />
Unser Portfolio umfasst eine breite<br />
Aus wahl an leistungsstarken HD<br />
Produkten. Kameras, Encoder, Netzwerkrecorder<br />
und die Überwachungssoftware<br />
RSMLite liefern zusammen<br />
mit der umfassenden Zubehörauswahl<br />
ein komplettes Systemlösungspaket.<br />
Mehr Informationen unter:<br />
www.pro.sony.eu/videosecurity<br />
Netzwerkkameras in HD und Full HD<br />
SNCCH180<br />
SNCCH240<br />
ANALOGUE<br />
GO HYBRID<br />
IP SOLUTIONS<br />
6 Security <strong>insight</strong>
Spitzengespräch<br />
„Am wichtigsten sind die ‚Soft Skills‘ –<br />
aber damit kann man nicht punkten“<br />
Rolf-Wilhelm Dau über den Mitarbeiter als Angriffsziel, Respekt, Lebenserfahrung<br />
und öffentliche Hände in Russland<br />
Rolf-Wilhelm Dau war über 30 Jahre als Sicherheitsbevollmächtigter des Philips-<br />
Konzerns in Hamburg tätig. Heute ist er Vorstandsvorsitzender des Verbands für<br />
Sicherheit in der Wirtschaft Norddeutschland e. V. (VSWN) sowie Vorstandsmitglied<br />
der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. (ASW).<br />
<strong>SECURITY</strong> <strong>insight</strong>: Herr Dau, Sie sind fast<br />
vier Jahrzehnte mit der Sicherheitsarbeit<br />
befasst. Was macht einen guten Sicherheitschef<br />
aus?<br />
Rolf-Wilhelm Dau: Dazu müssen wir<br />
festlegen, was Sie unter „Sicherheitschef“<br />
verstehen. Das ist ja von Branche<br />
zu Branche, von Unternehmen zu<br />
Unternehmen verschieden. Sprechen wir<br />
vom Vorstandsberater oder von dem, der<br />
Aufklärungsarbeit betreibt? Oder meinen<br />
wir jenen, der – wie heute immer weiter<br />
verbreitet – beides vereint? Feststeht,<br />
dass sich die Kriterien für die Besetzung<br />
dieser Position verändert haben. Früher<br />
haben die Leiter Konzernsicherheit ihre<br />
Karriere üblicherweise bei einer Strafverfolgungsbehörde<br />
begonnen. Heute<br />
kommen sie zunehmend aus der Wirtschaft<br />
und haben einen Management-<br />
Hintergrund. Deshalb haben die früher<br />
so geschätzten „guten Kontakte“ in die<br />
Behördenwelt ihre Bedeutung weitgehend<br />
verloren. Heute zählt, dass man<br />
innerhalb des Unternehmens als Kollege<br />
respektiert und akzeptiert wird. Was los<br />
ist im Vertrieb, in der Entwicklung oder<br />
der Verwaltung, erfährt man nur, wenn<br />
man mit den Leuten redet. Dazu genügt<br />
es nicht mehr, den Ermittlungslehrgang 1<br />
bis 5 absolviert zu haben.<br />
Damit definieren Sie die erfolgreiche<br />
Sicherheitsarbeit vornehmlich über die<br />
„menschliche Ebene“?<br />
Ganz genau. Nehmen Sie als Beispiel<br />
die neue Herausforderung des „Cyber-<br />
Kriegs“. Das ist eine Welt für sich. Der<br />
Security Manager hat keine Chance,<br />
das Problem von der technischen Seite<br />
selbst anzugehen; dazu braucht er Spezialisten.<br />
Aber er kann das Thema von<br />
der menschlichen Seite anpacken. Menschen<br />
sind manipulierbar, machen Fehler,<br />
sind unaufmerksam und interessengetrieben.<br />
Also muss man die Mitarbeiter<br />
sensibilisieren und führen. Das wiederum<br />
funktioniert nur, wenn man sie respektiert<br />
und von ihnen respektiert wird.<br />
Wie kann das in der Praxis aussehen?<br />
Sehr anschaulich ist das Thema „Globalisierung“,<br />
das viele Mitarbeiter betrifft<br />
und vor neue Herausforderungen stellt.<br />
Sie müssen sich „global“ verhalten –<br />
denken Sie an räumliche, zeitliche und<br />
sprachliche Flexibilität, Kultur- und<br />
Rechtsunterschiede – und gleichzeitig<br />
den daraus entstehenden Gefahren<br />
widerstehen. Was ist beispielsweise bei<br />
einem Geschäftsanbahnungsprozess<br />
in Russland zu beachten? Hier gibt es<br />
buchstäblich keine „öffentliche Hand“,<br />
sondern ausschließlich „öffentliche<br />
Hände“. Wie also können Geschäftsprozesse<br />
dennoch moralisch-ethisch<br />
einwandfrei abgewickelt werden? Das<br />
muss nicht nur der Vorstandsvorsitzende<br />
wissen, sondern das geht jeden an, vom<br />
Vertriebler bis zum Servicetechniker.<br />
Dazu muss der Sicherheitschef Fakten<br />
und Einflussfaktoren ermitteln und analysieren<br />
sowie plausibel an die Mitarbeiter<br />
vermitteln. Das kann so weit gehen,<br />
dass man einzelne Mitarbeiter zu Hause<br />
besucht und mit ihnen Maßnahmen zur<br />
Absicherung des Privathauses gegen<br />
Industriespionage erarbeitet, nicht nur<br />
technisch, sondern auch mit Verhaltensregeln<br />
für den Alltag. Dazu wiederum<br />
muss die Familie mit ins Boot, deren<br />
Vertrauen man erst einmal gewinnen<br />
Spitzengespräch<br />
muss. Solche Faktoren werden in unserer<br />
technisch getriebenen Welt – „Lies<br />
einfach das Handbuch“ – oftmals gar<br />
nicht berücksichtigt.<br />
Von der Notwendigkeit von Überwachungskameras,<br />
Zutrittskontrolle und<br />
hohen Zäunen sind Vorstände und Kollegen<br />
vermutlich leichter zu überzeugen…?<br />
Lassen Sie es mich so formulieren:<br />
Mit Soft Skills kann man definitiv nicht<br />
punkten, aber sie sind die wichtigsten<br />
Sicherheitsinstrumente. Der Konflikt mit<br />
dem Vorstand gehört zu unseren großen<br />
Herausforderungen. Letztlich weiß<br />
ja doch niemand, was genau der Security<br />
Manager den lieben langen Tag so<br />
treibt. Wir müssen auf Lob verzichten;<br />
das bekommen nur die, deren Ergebnisse<br />
zähl-, wieg- und messbar sind. Auf der<br />
anderen Seite ist unser Job einzigartig:<br />
Wir haben es mit allem Menschlichen zu<br />
tun – und das kann sehr interessant sein.<br />
Um sich hier zu bewähren, muss man<br />
„aus dem Leben kommen“.<br />
Die Erkenntnis, dass der Mensch letztlich<br />
das Hauptangriffsziel im Unternehmen<br />
bleibt, nutzt man in den meisten anderen<br />
Ländern aktiv mit eigenen – legalen<br />
und illegalen – Strategien, etwa Konkurrenzausspähung<br />
oder Competitive Intelligence.<br />
Für deutsche Unternehmen kein<br />
Thema?<br />
Die École de Guerre Économique, die<br />
Schule für Wirtschaftskriegsführung in<br />
Paris, ist ein gutes Beispiel für eine Institution,<br />
die diese Erkenntnisse sehr erfolgreich<br />
nutzt. Unsere Rechtsprechung lässt<br />
Vieles davon nicht zu, also hinken deutsche<br />
Unternehmen auf diesem Gebiet<br />
dem Rest der Welt kontinuierlich hinterher.<br />
Der Beschäftigtendatenschutz steht<br />
in dieser Tradition. Hier wird politisch<br />
enormer Druck aufgebaut, um ja keine<br />
Schlupflöcher aufgehen zu lassen und vor<br />
allem den Unternehmen jeglichen Wind<br />
aus den Segeln zu nehmen. Deutsche<br />
Firmen können vor diesem Hintergrund<br />
einfach nicht genug Stärke aufbauen, um<br />
ihre Interessen durchzusetzen. Das ist in<br />
der globalisierten Welt für Deutschland<br />
ein erheblicher Wettbewerbsnachteil,<br />
denn andere sammeln kräftig Daten. Im<br />
Übrigen auch solche, die auf den ersten<br />
Blick nichts mit dem Thema Sicherheit<br />
zu tun haben: Steuerberater, Wirtschaftsprüfer,<br />
Rating-Agenturen recherchieren<br />
schließlich ebenfalls Unternehmensdaten,<br />
die sie dann interpretieren. Einige davon<br />
werden zum Teil veröffentlicht. Darin fließen<br />
auch Interpretationen dahingehend<br />
ein, wie gut (oder schlecht) ein Unternehmen<br />
in Sachen Sicherheit aufgestellt ist.<br />
Darum kümmern sich heute in zunehmendem<br />
Maße die Compliance-Beauftragten.<br />
Erwächst den Sicherheitsabteilungen<br />
ungeliebte Konkurrenz?<br />
Compliance ist nicht gerade eine neue<br />
Erfindung. In der Bedeutung von „Regelkonformes<br />
Verhalten“ hat es das schon<br />
immer gegeben, angefangen mit den<br />
Zehn Geboten. Wenn die Messlatte für<br />
Verhalten im Unternehmen heute diesen<br />
Namen trägt, muss man dem folgen. Ich<br />
empfehle den Sicherheits-Entscheidern,<br />
mit den Kollegen von der Compliance auf<br />
Augenhöhe zusammenzuarbeiten. Jede<br />
Seite sollte ihre fachlichen Kompetenzen<br />
im Interesse des Ganzen einbringen. So<br />
lange das aus dem Unternehmen heraus<br />
geschieht, sehe ich keine Probleme. Der<br />
große Fehler unserer Zeit ist vielmehr<br />
das Outsourcing von Sicherheit aus Kostengründen.<br />
Ich kann es gar nicht oft<br />
genug betonen: Sicherheit entsteht durch<br />
die Mitarbeiter. Dazu muss man sie und<br />
das Unternehmen als Ganzes sehr genau<br />
kennen.<br />
Die Fragen stellte Marcus Heide.<br />
THE BEAUTY<br />
OF A KEYLESS<br />
WORLD.<br />
Digitales SmartHandle 3062.<br />
Unser Digitales SmartHandle 3062<br />
ist mit dem red dot design award<br />
ausgezeichnet. Auch die Technologie<br />
begeistert: lange Batterielebensdauer,<br />
direkt vernetzbar und als besonderer<br />
Clou die einfache SnapIn-Montage –<br />
Beschlag auf das Türblatt aufsetzen,<br />
Schraube anziehen, fertig! Typisch<br />
SimonsVoss.<br />
Telefon: +49 89 99228-0<br />
www.simons-voss.com<br />
8<br />
Security <strong>insight</strong> 6/20<strong>10</strong><br />
9
Titelthema: Forensische Ermittlungen<br />
Titelthema: Forensische Ermittlungen<br />
Vorauseilender<br />
Gehorsam<br />
entmachtet!<br />
Vorsicht beim Outsourcing der forensischen Ermittlungen<br />
bei drohenden Korruptions- und Datenschutzskandalen /<br />
Vorschläge für die richtige Unternehmensstrategie<br />
Von Reinhard Müller<br />
Foto: Robert Kneschke - Fotolia.com<br />
In dieser Situation haben Unternehmen<br />
in den zurückliegenden Jahren<br />
vermehrt ihr Heil in der vollen Kooperationsbereitschaft<br />
mit den Behörden<br />
durch vorauseilende Informationsherausgabe<br />
gesucht und ganze Unternehmensteile<br />
für die Ermittlungsbehörden<br />
transparent gemacht. Teilweise haben<br />
sie dazu gar externen Ermittlungsprofis<br />
die Unternehmenstüren weit<br />
geöffnet und die beauftragten Investigationsreports<br />
direkt an die ermittelnden<br />
Behörden weitergegeben. Die<br />
Vergabe von Aufträgen für forensische<br />
Ermittlungsarbeiten an spezialisierte<br />
Anwaltskanzleien und Sicherheitsberater<br />
ging dabei mit einer weitreichenden<br />
Übertragung von Vollmachten<br />
einher und griff zum Teil tief in die<br />
regulären Ressortzuständigkeiten der<br />
Firmenorganisation ein.<br />
Diese Maßnahmen gehörten regelmäßig<br />
zum Konzept der Krisenkommunikation,<br />
das der Öffentlichkeit signalisieren soll:<br />
Wir sind ein rechtstreues Unternehmen,<br />
das nichts zu verbergen hat! Dazu gehörte<br />
zugleich die Bereitschaft zur vollen<br />
Aufklärung in der Hoffnung, die negative<br />
Medienberichterstattung so gering<br />
wie möglich zu halten und die Ermittlungsbehörden<br />
vermeintlich „milde“ zu<br />
stimmen. Gegenüber den ermittelnden<br />
Staatsanwaltschaften und für spätere<br />
Gerichtsverfahren sollte somit eine günstige<br />
Verhandlungsposition erreicht und<br />
weitere gerichtliche Zwangsmaßnahmen<br />
vermieden werden.<br />
Dabei handelt es sich um eine Tendenz<br />
aus dem amerikanischen Rechtsraum,<br />
die durch die Vorgehensweise der US-<br />
Börsenaufsichtsbehörde SEC und des<br />
US-Justizministeriums gegenüber Konzernen<br />
entstanden ist, die in den USA<br />
börsennotiert sind, darunter auch deutsche<br />
Unternehmen.<br />
Auswirkungen<br />
Für Unternehmen besteht bei der vorauseilenden<br />
Informationsherausgabe die<br />
Gefahr, Daten zur Verfügung zu stellen,<br />
die nicht zu den eigentlichen Tatvorwürfen<br />
gehören. Die Beauftragung einer<br />
spezialisierten Anwaltskanzlei und des<br />
externen Krisen- und Sicherheitsberaters<br />
des Unternehmens ist dabei grundsätzlich<br />
zur Bewältigung von Korruptionsund<br />
Datenskandalen unverzichtbar.<br />
Wird dabei aber die Strategie der totalen<br />
Aufklärung durch vollständiges Outsourcing<br />
der forensischen Ermittlung gewählt,<br />
ist dies oft mit der zeitweiligen Entmachtung<br />
der internen Corporate-Securityoder<br />
Compliance-Management-Orga-<br />
Beim Verdacht auf Korruption und Datenmissbrauch ist die Öffentlichkeit<br />
sensibler geworden, die Strafverfolgung konsequenter. Darauf haben auch die<br />
Unternehmen reagiert. Rechts- und Presseabteilungen der Konzerne und großen<br />
Mittelständler sind besser vorbereitet, die Sicherheitsabteilung hat Präventionsund<br />
Ermittlungsmaßnahmen zu ergreifen, Compliance-Abteilungen werden neu<br />
geschaffen. Und doch läuft es oft nicht ganz rund, vor allem dann, wenn die<br />
Verantwortlichen zu schnell und unüberlegt reagieren, um den befürchteten<br />
Imageschaden abzuwenden oder weil sie durch zögerliches Auftreten Nachteile<br />
befürchten. Sie geben dabei möglicherweise viel zu früh Informationen preis. Es<br />
gibt bessere Handlungsstrategien als den vorauseilenden Gehorsam.<br />
Der Verdacht auf Korruption oder<br />
andere Vergehen, etwa der Verstoß<br />
gegen Datenschutzbestimmungen, trifft<br />
Unternehmen oft unvorbereitet. Hier ist<br />
im Rahmen des akuten Krisenmanagements<br />
meist kurzfristig zu entscheiden,<br />
ob und welche vertraulichen Firmeninformationen<br />
an die Ermittlungsbehörden<br />
herausgegeben werden sollen.<br />
Weitere Brisanz entsteht dadurch, dass<br />
unter enormem Druck Entscheidungen<br />
über die so genannten forensischen<br />
Ermittlungen zu treffen sind. Dabei geht<br />
es um die Frage, welche der unter-<br />
nehmensinternen Krisenmanagement-<br />
Organisationen – dazu zählen Corporate<br />
Security, Corporate Compliance<br />
und externe Anwaltssozietäten sowie<br />
Sicherheitsberater – hinzuzuziehen<br />
sind.<br />
Ausgangslage<br />
In den letzten Jahren hat sich verstärkt<br />
die Frage gestellt, ob „die totale freiwillige<br />
Aufklärung“ und die Bereitschaft<br />
zur „totalen Informationstransparenz“<br />
gegenüber ermittelnden Behörden die<br />
richtige Strategie für betroffene Unternehmen<br />
ist. Korruptionsaffären und<br />
Datenskandale sowie andere große<br />
Compliance-Fälle kommen oft erst in<br />
Gang, indem Verdachtsindizien sehr<br />
früh an die Presse gelangen und ein<br />
enormer Handlungsdruck durch Journalistenanfragen<br />
und Presseveröffentlichungen<br />
entsteht. Noch kürzer ist die<br />
Reaktionszeit, wenn die Staatsanwaltschaft<br />
quasi vor der Tür steht, um auf<br />
Grund richterlicher Beschlüsse Unternehmensräumlichkeiten<br />
zu durchsuchen<br />
sowie wichtige Unterlagen und<br />
Datenträger zu beschlagnahmen.<br />
<strong>10</strong><br />
Security <strong>insight</strong> 6/20<strong>10</strong> 11
Titelthema: Forensische Ermittlungen<br />
Titelthema<br />
Der Wunsch<br />
jedes Einzelnen<br />
zählt<br />
Transparenz steht einem Unternehmen gut an – optisch<br />
sowieso, aber auch in den internen und externen<br />
Prozessen. Nur darf man es damit nicht übertreiben.<br />
nisation verbunden. Dies löst in vielen<br />
Fällen erhebliche Organisationsprobleme<br />
aus, da die internen Regelabläufe im<br />
Reporting sowie in der Datensammlung<br />
und Entscheidung über die Datenfreigabe<br />
schnell auf neue Zuständigkeiten<br />
bei der extern vergebenen forensischen<br />
Ermittlung umgestellt werden müssen.<br />
Umso schwieriger wird es, als die für die<br />
Koordination dieser Prozesse zuständigen<br />
Organisationseinheiten wie Corporate<br />
Security oder Corporate Compliance<br />
gerade aus dem Prozess herausgehalten<br />
werden sollen, wenn sie entweder offensichtlich<br />
dabei versagt haben, den Skandal<br />
zu vermeiden, oder selbst verdächtigt<br />
werden.<br />
Zu beachten ist weiterhin, dass auch<br />
Datenschutzrechte gemäß Bundesdatenschutzgesetz<br />
(BDSG), Telekommunikationsgesetz<br />
(TKG) und Berufsrechte von<br />
Mitarbeitern, aber auch beispielsweise<br />
Wettbewerbsrechte von Geschäftspartnern<br />
durch die voreilige Erhebung und<br />
Weitergabe von Daten massiv verletzt<br />
werden können. Die E-Mail-Korrespondenz<br />
von Mitarbeitern etwa kann dem<br />
Fernmeldegeheimnis gemäß Artikel <strong>10</strong><br />
Grundgesetz unterliegen. Die vorschnelle<br />
Datenerhebung durch das Unternehmen<br />
kann strafrechtliche Folgen gemäß § 203<br />
Strafgesetzbuch nach sich ziehen.<br />
Die Kontrolle über die gesammelten und<br />
ermittelten vertraulichen Interna wird<br />
Nicht alle Daten sind für mögliche Ermittlungen relevant. Gegen<br />
Durchsuchungsbeschlüsse Rechtsmittel einzulegen, ist daher nicht<br />
nur legitim, sondern in der Praxis oft dringend anzuraten.<br />
durch die Übergabe an die Staatsanwaltschaft<br />
aus der Hand gegeben. Einzelne<br />
Beschuldigte im Ermittlungsverfahren<br />
können durch ihre Rechtsanwälte mittels<br />
Einsicht in die staatsanwaltschaftliche<br />
Ermittlungsakte damit Zugang zur ganzen<br />
Palette der Unternehmensdaten erhalten.<br />
Die Praxis zeigt, dass von hier aus<br />
nicht sichergestellt ist, dass die Unternehmensdaten<br />
nicht an die Presse weitergegeben<br />
werden oder noch andere<br />
Wege nehmen. Der Schutz wettbewerbsrelevanter<br />
Daten oder anderer schützenswerter<br />
Informationen ist damit nicht<br />
gewährleistet, und es droht oft erheblicher,<br />
irreparabler Schaden, ohne dass<br />
Verantwortliche letztlich zur Rechenschaft<br />
gezogen werden können.<br />
Die Situation verschärft sich, wenn die<br />
„totale Aufklärung“ ausschließlich durch<br />
Beauftragung einer externen Ermittlungsfirma<br />
beziehungsweise einer spezialisierten<br />
Rechtsanwaltskanzlei erfolgt.<br />
Durch die Vergabe der Ermittlungen an<br />
externe Berater wollen Unternehmen<br />
demonstrieren, dass eine quasi objektive,<br />
weil nicht unternehmensinterne Institution<br />
die Ermittlungen führt. Gleichzeitig<br />
bedeutet diese Vorgehensweise auch<br />
ein Stück Bequemlichkeit für die Firma<br />
selbst – denn man gibt ja alles in eine<br />
Hand, nämlich die des externen Dienstleisters.<br />
Steht dem keine differenzierte<br />
Beratungsanalyse entgegen, kommt es<br />
im Schema einer Schwarzweiß-Denkweise<br />
zum vollständigen Outsourcing<br />
der forensischen Ermittlung, was freilich<br />
nicht ohne Auswirkungen auf die innerbetrieblichen<br />
Abläufe bleibt und nicht<br />
von der Notwendigkeit einer differenzierten<br />
Projektsteuerung entbindet.<br />
Phasenorientiertes<br />
Projektmanagement<br />
Akutes Krisenmanagement<br />
Kommt die Situation durch Presseveröffentlichungen<br />
oder unmittelbar durch<br />
Maßnahmen der Behörden in Gang, ist<br />
dennoch der Krisenstab das richtige Instrument<br />
zur Einleitung aller erforderlichen<br />
Krisenmanagement-Maßnahmen.<br />
Es bleibt meist noch Zeit, einen Krisenstab<br />
einzuberufen und zu besetzen, um<br />
sich auf Maßnahmen der Behörden vorzubereiten<br />
und Krisen-PR auf den Weg<br />
zu bringen. Bei unmittelbaren Durchsuchungen<br />
durch die Staatsanwaltschaften<br />
ist oft die sofortige Beauftragung<br />
anwaltlicher Unterstützung notwendig.<br />
Dennoch sollte parallel der Krisenstab<br />
einberufen werden und auch wichtigstes<br />
Leitungsinstrument bleiben sowie externen<br />
Sachverstand und interne Kompetenzen<br />
vereinen.<br />
Hinsichtlich der Entscheidung über die<br />
Strategie der vorauseilenden Herausgabe<br />
von Unternehmensinformationen<br />
sollten daher Corporate Security und<br />
SI-Autor Rechtsanwalt Reinhard<br />
Müller hat langjährige Erfahrung<br />
in der Steuerung nationaler und<br />
internationaler Compliance-Projekte.<br />
Zusammen mit der Adato-<br />
Unternehmensgruppe hat er seit<br />
2006 für zahlreiche Unternehmen<br />
forensisch ermittelt. Die Adato<br />
Consulting Group (www.adato.<br />
de) ist auf Corporate Intelligence,<br />
Crisis Management und Security<br />
Consulting zur Abwehr von Sicherheitsrisiken<br />
spezialisiert.<br />
Corporate Compliance im Krisenstab<br />
vertreten sein, um argumentativ zur Entscheidungsfindung<br />
beizutragen und bei<br />
der Umsetzung der von der Unternehmensführung<br />
getroffenen Entscheidung<br />
in die Praxis von Beginn an einbezogen<br />
zu sein. Bestehen im konkreten Fall Verdachtsmomente<br />
gegen Mitarbeiter im<br />
Unternehmen selbst, ist gut zu überlegen,<br />
ob und wie man die betroffenen<br />
Abteilungen aus den Krisenstabssitzungen<br />
ausklammert. Der Krisenstab sollte<br />
nicht vorschnell ganze Abteilungen unter<br />
Generalverdacht stellen und vom Krisenstab<br />
fernhalten. Hier wäre im Zweifel<br />
die genaue und sukzessive Einzelfallprüfung<br />
daraufhin anzuraten, welche<br />
Informationen vorsorglich nicht an möglicherweise<br />
betroffene Firmeneinheiten<br />
kommuniziert werden. Das Unternehmen<br />
hat auch eine Sorgfaltspflicht gegenüber<br />
den eigenen Mitarbeitern und die<br />
arbeitsrechtliche Pflicht, diese zunächst<br />
gegen Verdächtigungen von außen in<br />
Schutz zu nehmen.<br />
Entscheidend für die umfassende und<br />
möglichst lange Einbeziehung aller Unternehmensteile<br />
ist daher eine effektiv aus<br />
den Unternehmensressourcen gespeiste<br />
Projektsteuerung. Dies sichert auch eine<br />
möglichst breite Basis im Unternehmen<br />
zur Umsetzung der beschlossenen Strategie<br />
in die Praxis. Dabei sollte beachtet<br />
werden, dass die intensive Verteidigung<br />
der Interna gegenüber den Behörden<br />
rechtens ist und keinerlei Vorverurteilung<br />
auslöst oder gar als Schuldeingeständnis<br />
zu werten ist. Diese Strategie sichert<br />
zudem die Datenschutz- und Arbeitsrechte<br />
der Mitarbeiter und der Geschäftspartner<br />
und räumt jedenfalls die Chance auf<br />
zeitliche Entscheidungsspielräume zum<br />
weiteren Vorgehen ein.<br />
Gegen Durchsuchungsbeschlüsse<br />
Rechtsmittel einzulegen, ist nicht nur<br />
legitim, sondern in der Praxis oft dringend<br />
anzuraten, da auch richterliche<br />
Durchsuchungsbeschlüsse der Gefahr<br />
unterliegen, zu weit gefasst zu sein, beispielsweise<br />
hinsichtlich der Sozialdaten<br />
von Mitarbeitern, die für die eigentlichen<br />
Tatvorwürfe irrelevant sind. Dabei<br />
sind Gerichte und Staatsanwaltschaften<br />
für entsprechende Gegenargumente der<br />
Unternehmen oft aufgeschlossen, da<br />
sich erst an dieser Stelle ergibt, welche<br />
Daten für die Behörden überhaupt<br />
relevant sind. Die komplette Beschlagnahmung<br />
sämtlicher Server und Computer<br />
dürfte im Übrigen nur in absoluten<br />
Ausnahmefällen überhaupt notwendig<br />
sein. Eine solche Verteidigungsstrategie<br />
kann auch durchaus mit einer laufenden<br />
Kommunikation zwischen Unternehmen,<br />
Staatsanwälten und ermittelnden Polizeistellen<br />
einhergehen.<br />
Die Ermittlungsbehörden sind an Recht<br />
und Gesetz gebunden. Die rechtlichen<br />
Handlungsspielräume, durch voraus-<br />
primion – security solutions<br />
Durchgängige und individuelle<br />
Gesamtlösungen für<br />
• integrierte Sicherheitstechnik<br />
• Zutrittskontrolle<br />
• Zeiterfassung<br />
• Videotechnik<br />
www.primion.de<br />
12<br />
Security <strong>insight</strong> 6/20<strong>10</strong><br />
13
Titelthema: Forensische Ermittlungen<br />
Titelthema: Forensische Ermittlungen<br />
eilende Informationsherausgabe oder<br />
freiwillige, totale Aufklärung tatsächlich<br />
rechtliche Vorteile für das Unternehmen<br />
zu erzielen, sind eher gering. Dementsprechend<br />
sollte der Krisenstab die Erststrategie<br />
nach sorgfältiger Prüfung festlegen,<br />
wobei Einiges gegen die voreilige<br />
vorauseilende Informationsherausgabe<br />
spricht.<br />
Task Force<br />
Nachdem die akute Krisensituation durch<br />
Presseberichterstattung und Zwangsmaßnahmen<br />
der Behörden beendet ist,<br />
sollte der Krisenstab nach Umsetzung<br />
der beschlossenen ersten strategischen<br />
Maßnahmen die Projektsteuerung an eine<br />
„Task Force“ übergeben. Ihre Besetzung<br />
ist in dieser zweiten Projektphase nach<br />
der jeweiligen Situation vorzunehmen.<br />
Die Task Force hat über die Richtigkeit<br />
der zuvor vom Krisenstab beschlossenen<br />
Strategie zu entscheiden und sollte<br />
zentrales Leitungsorgan unter Einbeziehung<br />
der externen Rechtsanwälte und<br />
Sicherheitsberater sowie der relevanten<br />
Unternehmensabteilungen sein. In dieser<br />
Phase geht es vornehmlich darum, die<br />
gestellten Aufgaben zügig und fachlich<br />
einwandfrei abzuarbeiten. Dazu gehören<br />
insbesondere die Koordinierung der<br />
Aufklärungsarbeiten und die Entscheidungsfindung<br />
darüber, welche Ermittlungen<br />
notwendig und sinnvollerweise<br />
durchzuführen sind. Die Task Force sollte<br />
auch die extern erstellten Investigationsreports<br />
prüfen und Qualitätsmanagement<br />
betreiben, bevor die Berichte an die<br />
Behörden weitergegeben werden.<br />
Im Einzelfall kann es sinnvoll sein,<br />
bestimmte Vorgänge im Hinblick auf die<br />
anwaltliche Schweigepflicht ausschließlich<br />
durch beauftragte Rechtsanwälte<br />
behandeln zu lassen. Auch hier ist<br />
Manch ein Unternehmen macht Staatsanwaltschaft<br />
oder externen Anwaltssozietäten<br />
den Weg allzu schnell frei.<br />
aber zu beachten, dass die anwaltliche<br />
Schweigepflicht letztlich kein Instrument<br />
für die Unternehmen ist, brisante Vorgänge<br />
gegenüber den Behörden zurückzuhalten.<br />
Das Unternehmen sollte vielmehr<br />
dem Argument folgen, dass die Aufklä-<br />
rung der Tatvorwürfe möglichst schnell<br />
und effektiv unter weitestgehender<br />
Schonung des regulären Geschäftsbetriebs<br />
erfolgt und dabei keine unnötigen<br />
Informationen preisgegeben werden.<br />
Auditierungskommitee<br />
Parallel zur Übergabe an die Task Force<br />
sollte ein Auditierungskommitee aus weiteren<br />
Spezialisten implementiert werden,<br />
um das laufende Projektmanagement<br />
durch die Task Force einem Qualitätsmanagementbericht<br />
zu unterziehen, der<br />
der Unternehmensführung in bestimmten<br />
zeitlichen Abständen vorzulegen ist. Dies<br />
eröffnet der Unternehmensführung bei<br />
den oft sehr komplexen Vorgängen mit<br />
sehr weitreichenden Auswirkungen für<br />
das Unternehmen die Möglichkeit einer<br />
zweiten Meinung und einer laufenden<br />
Überprüfung der Strategie. Dabei gilt es,<br />
mit der Krisen-PR die Außendarstellung<br />
Auch Datenschutz- und Berufsrechte von Mitarbeitern sowie Wettbewerbsrechte von<br />
Geschäftspartnern können durch die voreilige Erhebung und Weitergabe von Daten<br />
massiv verletzt werden.<br />
Foto: arahan - Fotolia.com<br />
so zu lenken, dass weder die panikartige<br />
Öffnung der Firmeninformationen noch<br />
eine Hinhaltetaktik, sondern die eigenverantwortliche<br />
Aufklärung in guter Zusammenarbeit<br />
mit den Behörden erfolgt.<br />
Im Hinblick auf die existenziellen Auswirkungen<br />
falscher Strategien in Korruptions-<br />
und Datenskandalen sowie auf<br />
das Einsparpotenzial oft in Millionenhöhe<br />
bei erfolgreichem und effektivem Projektmanagement<br />
sind diese zusätzlichen<br />
Aufwendungen für die Unternehmen gut<br />
angelegt.<br />
Fazit<br />
Die richtige Unternehmensstrategie beim<br />
Outsourcing forensischer Ermittlungen<br />
und bei der Informationsherausgabe an<br />
Behörden bedarf einer differenzierten<br />
Schön, wie Heavy<br />
Metal für Ruhe sorgt.<br />
Projektsteuerung. Die vorauseilende<br />
Informationsherausgabe ist rechtlich<br />
nicht notwendig und zieht andere rechtliche<br />
Probleme nach sich. Die Gewähr für<br />
einen kürzeren Verlauf und mildere strafrechtliche<br />
Folgen ist keineswegs gegeben.<br />
Die Strategie der totalen Aufklärung<br />
und des umfassenden Outsourcings der<br />
forensischen Ermittlungen greift tief in<br />
die Firmenorganisation ein, bietet nach<br />
deutschem Recht jedoch keine zwingenden<br />
juristischen Vorteile. Demgegenüber<br />
kann eine differenzierte Strategie die<br />
Kompetenzen externer Forensikspezialisten<br />
mit den unternehmensinternen<br />
Ressourcen optimal verbinden.<br />
Die Festlegung der Unternehmensstrategie<br />
sollte nicht vorschnell erfolgen und<br />
in einem phasenorientierten Projektma-<br />
Glutz sorgt für entspannte Verhältnisse in Privat- und Geschäftsräumen: Seine Sicherheitsschlösser bieten maximalen Schutz<br />
vor ungebetenen Besuchern. Dafür bürgen nicht nur die legendäre Härte und die Langlebigkeit der metallenen Wächter –<br />
zahlreiche intelligente Funktionen wie z.B. die automatische Selbstkontrolle machen alles ausser Einbruch zum Kinderspiel.<br />
www.glutz.com<br />
nagement laufend überprüft und angepasst<br />
werden. Die umfassende Zusammenarbeit<br />
von beauftragten Anwaltssozietäten<br />
und Sicherheitsberatern mit der<br />
Corporate Security und der Corporate<br />
Compliance verkürzt die Reaktionszeiten.<br />
Je besser sich die Unternehmen hierauf<br />
vorbereiten, desto größer sind die Chancen,<br />
durch ein differenziertes Projektmanagement<br />
möglichst gut aus einem<br />
Korruptionsskandal oder Datenskandal<br />
herauszukommen.<br />
Zur Vorbereitung von Unternehmen auf absehbare<br />
Risiken siehe auch: Reinhard Müller: „Pandemie<br />
– Die verdrängte Gefahr“, in: Insight Corporate<br />
Governance Germany 7/09, Seite 11, http://icgg.biz/<br />
downloads/<strong>insight</strong>-072009-d.pdf<br />
14<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 15
Veranstaltungen<br />
Veranstaltungen<br />
Von Personenschützern<br />
und Bodyguards<br />
Zum zweiten Mal veranstaltete <strong>SECURITY</strong> <strong>insight</strong> das Praxisseminar<br />
„Zukunft Personenschutz“ und eröffnete neue Perspektiven auf neue Herausforderungen<br />
Wenn der Personenschützer nachfragt, wer denn die ankommenden Gäste seien,<br />
dann läuft etwas gehörig schief. Franz-Josef Kniola erinnert sich an diese Begebenheit<br />
auf der Einweihung eines Vergnügungsparks Mitte der 1990er Jahre noch<br />
ganz genau. Da sich dort prominente Hollywood-Filmstars ein Stelldichein gaben,<br />
verrichteten auch US-Bodyguards ihren Dienst und entsprachen jedem sonnenbebrillten<br />
Ohrstöpsel- und Muskulaturklischee. „Wer sind denn Sie? Darf ich Sie<br />
überhaupt durchlassen?“, wandte sich damals einer von ihnen an Kniola. „Sie dürfen,<br />
ich bin der Innenminister dieses Bundeslandes.“ – „Okay, man, no problem.“<br />
Interessierte Zuhörer<br />
Oliver Fox (l.) und Dirk Dernbach von<br />
Securitas<br />
V. l.: Andreas Radebauer, Stefan Rolf,<br />
Anja Peuskens<br />
Hinter diesem Dialog steckt mehr als<br />
nur eine Anekdote. Vielmehr lässt sich<br />
das Ethos eines ganzen Berufsstandes<br />
illustrieren. Denn die geschilderte Tätigkeit<br />
würden richtige Personenschützer<br />
allenfalls unter der Bezeichnung „Bodyguarding“<br />
durchgehen lassen, also<br />
der Demonstration von Prominenz und<br />
Popularität mit Hilfe wuchtiger „Zur-<br />
Schau-Steller“. Das war Kniola durchaus<br />
bewusst, als er die Geschichte jüngst vor<br />
Konzernsicherheitsbeauftragten, Personenschützern<br />
und anderen Sicherheits-<br />
Dienstleistern zum Besten gab. Kein<br />
Wunder, war er doch einst mit dem<br />
Thema gleich doppelt befasst: als NRW-<br />
Innenminister zwischen 1995 und 1998<br />
und somit Dienstherr der behördlichen<br />
Personenschützer sowie zugleich als<br />
Schutzperson.<br />
Über seine Erfahrungen berichtete er<br />
auf dem zweitägigen Praxisseminar<br />
„Zukunft Personenschutz“, zu dem SECU-<br />
RITY <strong>insight</strong> zum zweiten Mal eingeladen<br />
hatte, in diesem Jahr in die Waldkaserne<br />
der Bundeswehr ins nordrhein-westfälische<br />
Hilden.<br />
Auch Dieter Fox, einst Angehöriger der<br />
GSG9 und heute Leiter Sicherheit von<br />
ThyssenKrupp, verwendete in seinem Vortrag<br />
die Begriffe „Bodyguard“ und „Per-<br />
sonenschützer“ bewusst als Abgrenzung<br />
zweier Tätigkeiten, die ihren Ursprung<br />
etwa bei den römischen Prätorianern<br />
nahmen und sich heute in Ziel, Ausbildung,<br />
Auftritt und vor allem Know-how so stark<br />
voneinander unterscheiden, dass inzwischen<br />
ein Akzeptanz- und Imageproblem<br />
damit einhergeht. Fox unterfütterte seinen<br />
Blick auf den Personenschutz mit dem<br />
soziologisch-psychologischen Begriff des<br />
„Wertes“. Seine Schlussfolgerung: Die<br />
Fundamente des Berufsstandes sind so<br />
stabil, dass sich sein wirklicher Stellenwert<br />
verteidigen lässt, wenn man sich nur<br />
der Fundamente besinnt und den hohen<br />
Qualitätsanforderungen gerecht wird.<br />
Während sich also die Werte des Personenschutzes<br />
praktisch nicht verändert<br />
haben, so doch die Herausforderungen.<br />
Ziel der Veranstaltung war es, wichtige<br />
Hervorragender Schütze: Jürgen Wolf<br />
von der Deutschen Telekom<br />
Hintergrundinformationen für die Praxis<br />
zu liefern. So sprach der Diplompsychologe<br />
Prof. Dr. Joachim Burgheim von<br />
der Fachhochschule für öffentliche Verwaltung<br />
NRW über das Phänomen des<br />
„Stalkings“, Major Stefan Vosen, Kompaniechef<br />
beim 2. Feldjägerbataillon 252<br />
in Hilden, berichtete über den Einsatz in<br />
Krisen- und Kriegsgebieten.<br />
Überraschend war die Relevanz der Themen<br />
IT-Security und Wirtschaftsspionage.<br />
Udo Kummer und Wolfgang Rahmes von<br />
der auf den Personenschutz von Inhaberfamilien<br />
spezialisierten B.U.K. GmbH nannten<br />
Inspektion der beschossenen, gepanzerten<br />
Fahrzeugtür<br />
anschauliche Beispiele dafür, angefangen<br />
vom Identitätsdiebstahl in sozialen Netzwerken<br />
bis zum mobilen Telefonieren.<br />
Auch Reinhard Vesper von der Abteilung<br />
Verfassungsschutz im nordrhein-westfälischen<br />
Innenministerium räumte mit den<br />
Vorstellungen von vermeintlich sicheren<br />
Rückzugsräumen auf, vor allem was<br />
Geschäftsreisen angeht. Da Wirtschaftsspionage<br />
inzwischen weltweit verbreitet<br />
ist, geraten auch deutsche Führungskräfte<br />
ins Visier gegnerischer – und mitunter<br />
gar befreundeter – Mächte. Vom<br />
Anzapfen der Handys und Laptops bis<br />
Hendrik Jørstad und Oliver Nielsen von<br />
TenCate<br />
zur Andienung junger, hübscher Frauen<br />
nutzen die Agenten alle Schwachpunkte<br />
ihrer Spionageopfer, auch auf oberster<br />
Managementebene. Ein weites Tätigkeitsfeld<br />
für Personenschützer, auf dem<br />
sie sich im Übrigen mit spezialisierten<br />
Dienstleistungen von weniger versierten<br />
Berufskollegen abheben können.<br />
Weil gerade Deutschland eine sehr restriktive<br />
Waffengesetzgebung hat, beschäftigen<br />
„nicht letale Wirkmittel“ viele Personenschützer.<br />
Dazu gab Dr. Klaus-Dieter<br />
Thiel, Gründer und Leiter der „European<br />
Working Group on Non-lethal Weapons“,<br />
Prof. Dr. J. Burgheim D. Vox S. Vosen U. Kummer W. Rahmes Dr. K.-D. Thiel R. Vesper F.-J. Kniola<br />
Begeisterter Schützenkönig: R. Herzfeld<br />
(r) neben SI-Chefredakteur M. Heide<br />
einen umfassenden Überblick, der vom<br />
Netz über die berüchtigten Taser bis zur<br />
US-Mikrowellenwaffen „Active Denial System“<br />
(ADS) im 7,5-Tonner reichte – das<br />
Wenigste davon freilich für den Einsatz in<br />
unseren Breitengraden zulässig, aber als<br />
Diskussionsgrundlage durchaus hilfreich.<br />
Gebräuchlichere Waffen standen<br />
schließlich am zweiten Veranstaltungstag<br />
im Mittelpunkt. In der Schießanlage<br />
der Hildener St. Seb. Schützenbruderschaft<br />
konnte die Teilnehmer exklusiv<br />
am AGDS-Duellsimulator für Feldjäger<br />
schießen. Nicht nur auf Zielschreiben<br />
feuerten die Teilnehmer danach die echten<br />
Waffen ab, sondern auch auf eine<br />
gepanzerte Fahrzeugtür, die das dänische<br />
Unternehmen TenCate, Hersteller<br />
von hochwertigem ballistischem Schutzmaterial,<br />
eigens für diese Veranstaltung<br />
zur Verfügung gestellt hatte. Am Ende<br />
krönte <strong>SECURITY</strong> <strong>insight</strong> Renee Herzfeld<br />
von WISAG zum „Schützenkönig“ des<br />
Praxisseminars – das im nächsten Jahr<br />
erneut auf der Agenda stehen wird.<br />
16<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 17
Veranstaltungen<br />
Veranstaltungen<br />
Überraschende Innovationen,<br />
absehbare Verbesserungen<br />
Sicherheitsexperte Wolfgang Bayer blickt exklusiv für unsere Zeitschrift<br />
auf die vergangene „Security“ zurück<br />
Dass Messegesellschaften gern eine positive Bilanz ihrer Leistungsschauen<br />
ziehen, ist ebenso bekannt wie verständlich, mitunter auch kurios. Erst vor ein<br />
paar Jahren klopfte sich die Münchener Messe für ihre IT-Fachmesse erst auf<br />
die Schulter – um hernach zu verkünden, dass dies mangels Wirtschaftlichkeit<br />
die letzte „Systems“ gewesen sei. Wenn aber die Messe Essen GmbH im Rückblick<br />
auf die „Security“ in Superlativen spricht – „So erfolgreich und international<br />
wie nie zuvor“ –, dann deckt sich das durchaus mit den Eindrücken, die<br />
<strong>SECURITY</strong> <strong>insight</strong> auf der weltweit bedeutendsten Fachmesse der Sicherheitsbranche<br />
im vergangenen Oktober gesammelt hat. Nahezu jedes Gespräch mit<br />
Ausstellern lief auf diese Erkenntnis hinaus: Sowohl qualitativ als auch quantitativ<br />
kamen die Aussteller hinsichtlich der Besucher voll auf ihre Kosten. Da<br />
hatte wohl auch unsere Zeitschrift den richtigen Riecher. Denn die Messevorberichterstattung<br />
hatten wir mit der Überschrift geziert: „So stark wie eh und je.<br />
Und stärker als jemals zuvor.“ Unser Autor lässt im Folgenden die Messe unter<br />
fachlichen Gesichtspunkten Revue passieren.<br />
flows und Software-Funktionen bei allen<br />
Anbietern und einer steigenden Zahl<br />
Managementsysteme eigentlich nicht zu<br />
erwarten. Dennoch ist dies einem Software-Unternehmen<br />
aus Plauen gelungen<br />
– dazu später mehr.<br />
Preiswürdig, weil innovativ<br />
Ein anderer Trend, dem nun fast alle Hersteller<br />
folgen und der nicht mehr aufzuhalten<br />
ist: IP-Kameras und Video over IP.<br />
Man hört und liest in den einschlägigen<br />
Fachmedien ja kaum noch etwas anderes.<br />
Die in Essen vorgestellten neuen<br />
Produkte und Systeme waren daher<br />
ebenfalls kaum geeignet, den fachkundigen<br />
Messebesucher „vom Hocker zu<br />
reißen“. Andererseits ist das ja auch<br />
nicht unbedingt das Ziel der Hersteller –<br />
sie sind zu Recht damit zufrieden, wenn<br />
sie damit die Nase vorn haben, gute<br />
Umsätze erzielen und auch langfristig im<br />
Geschäft bleiben.<br />
Zum zweiten Mal in der Geschichte der<br />
Sicherheitsmesse wurde der „Security<br />
Innovation Award“ verliehen. Da der<br />
Autor dieser Zeilen auch dieses Mal<br />
wieder die Aufgabe innehatte, für die<br />
Jury die Vorauswahl unter allen zur<br />
Bewerbung eingereichten Produkten<br />
und Dienstleistungen zu treffen, hatte er<br />
natürlich bereits zu Messebeginn einen<br />
kleinen Informationsvorsprung. Das mag<br />
dazu beigetragen haben, dass er einige<br />
ebenfalls interessante Produkte und<br />
Dienstleistungen angesichts von 1.078<br />
Ausstellern möglicherweise übersehen<br />
hat. Aber Vollständigkeit ist ja nicht alles<br />
– und auch Auszeichnungen haben keinen<br />
Absolutheitsanspruch.<br />
Zu den verdienten Preisträgern gehört<br />
die Luxemburger Firma IEE mit ihrem Tailgate<br />
Detector. Es handelt sich dabei um<br />
ein Detektionssystem, das erkennt, wenn<br />
Personenvereinzelungsanlagen überlistet<br />
werden sollen, beispielsweise indem<br />
zwei Personen die Anlage gleichzeitig<br />
passieren. Mittels einer spezifischen Infrarot-Technologie<br />
kann der Detektor, an<br />
der Decke über den Vereinzelungssystemen<br />
montiert, regelwidriges Verhalten<br />
von Personen erkennen und damit einen<br />
wichtigen Beitrag gegen Missbrauch und<br />
Regelverstöße an Zugängen leisten.<br />
Die Brickcom Corp. aus Taiwan setzt mit<br />
ihrer IP-Kamera GOB-<strong>10</strong>0A 3G Bullet auf<br />
mobilen Breitbandnetzen (3G-Netzwerke<br />
auf Basis der alten TV-Frequenzen) auf,<br />
die in Europa gerade im Aufbau sind. Die<br />
Kamera verfügt über ein Modul zum Senden<br />
und Empfangen in 3G-Netzwerken.<br />
Dadurch entfällt der Aufwand für Sendetechnik<br />
und Verkabelung. Die Kamera<br />
Ihr kompetenter Dienstleister in den Bereichen …<br />
Alle Fotos: Messe Essen GmbH<br />
Absehbar, weil zwangsläufig<br />
Gestiegene Internationalität, hohe Investitionsbereitschaft<br />
und starkes Interesse<br />
an Systemlösungen kennzeichneten den<br />
Verlauf der inzwischen 19. „Security“.<br />
Rund 42.000 Besucher informierten sich<br />
gezielt bei den 1.078 Ausstellern aus 38<br />
Nationen rund um Produkte und Dienstleistungen<br />
für Sicherheit und Brandschutz.<br />
Dabei war die Weltleitmesse so<br />
international wie nie zuvor: Deutlich mehr<br />
Besucher als in den Vorjahren reisten<br />
aus dem Ausland nach Essen, sie kamen<br />
aus 113 Ländern. Bei den Ausstellern lag<br />
der Auslandsanteil bei 46 Prozent – auch<br />
das eine neue Bestmarke. Frank Thorwirth,<br />
Vorsitzender der Geschäftsführung<br />
der Messe Essen: „Mit ihrem Ergebnis<br />
hat die ‚Security’ eindrucksvoll ihre Position<br />
als die Nummer eins der weltweiten<br />
Sicherheitsbranche unterstrichen. Nirgends<br />
sonst sind internationale Kontakte<br />
und Gespräche so intensiv und effizient<br />
möglich wie hier.“<br />
Technologisch betrachtet, waren die in<br />
Essen vorgestellten Innovationen, Weiterentwicklungen<br />
und neuen Konzepte für<br />
Sicherheit und Brandschutz zum großen<br />
Teil absehbar, da sie allgemeinen, fast<br />
zwangsläufigen Markttrends folgten. Dazu<br />
gehört vor allem die verstärkte Integration<br />
von Einzellösungen in eine gemeinsame<br />
Bedienoberfläche. Immer mehr namhafte<br />
Hersteller von Videoüberwachungs- und<br />
Gefahrenmeldetechnik warten mit einem<br />
eigenen Managementsystem auf, das in<br />
der Lage ist, zumindest mal alle Systeme<br />
aus dem eigenem Hause mit einer<br />
gemeinsamen Oberfläche anzuzeigen<br />
und zu steuern. Auch herstellerneutrale<br />
Managementsysteme mit bereits vorhandenen<br />
Schnittstellen zu den meisten relevanten<br />
Sicherheitssystemen gehörten zu<br />
den typischen Technologien, auf die man<br />
beim Rundgang durch die Messehallen<br />
immer wieder stieß.<br />
Ein „Aha-Effekt“ war auf diesem Sektor<br />
indes trotz ständig optimierter Work-<br />
Isolierung<br />
Innovativ.<br />
Wirtschaftlich.<br />
Individuell.<br />
Brandschutz<br />
Profitieren Sie von maßgeschneiderten Lösungen.<br />
Schallschutz<br />
Fassadentechnik Kraftwerke – Klima/Lüftung Metall- und Edelstahltechnik<br />
Die Gruppe G+H ISOLIERUNG ist eines der führenden europäischen Unternehmen in der Dämmtechnik,<br />
im baulichen Brandschutz und Schallschutz sowie in der Fassadentechnik. Nutzen Sie unser lückenloses<br />
Dienstleistungsangebot: Von der Beratung über die Planung bis hin zur Lieferung und Montage erhalten<br />
Sie bei uns alle Leistungen aus einer Hand.<br />
G+H ISOLIERUNG GmbH<br />
Bürgermeister-Grünzweig-Straße 1 | 67059 Ludwigshafen<br />
Tel.: 0621-502-292 | Fax: 0621-502-599<br />
E-Mail: info@guh-gruppe.de | http://www.gruppe-guh.de<br />
18<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 19
Veranstaltungen<br />
Veranstaltungen<br />
Zukunftsweisende Produkte und Dienstleistungen hat die Messe Essen bereits am Vorabend mit dem „Security Innovation Award“ ausgezeichnet.<br />
Über 90 Unternehmen hatten sich um den Preis beworben. Das Bild zeigt (von links): Hubert Jacobs van Merlen, IEE S.A. (Gold<br />
in der Kategorie „Technik & Produkte“ für „Tailgate Detector“); Wolfgang Herber, Kötter GmbH (Gold in der Kategorie „Dienstleistungen &<br />
Marketing“ für die Kötter Security ID Card mit Notruffunktion); Kai Pabélick, IEE S.A.; Prof. Rolf Stober, Deutsche Universität für Weiterbildung<br />
(Sonderpreis für den Studiengang Sicherheitswirtschaft und Unternehmenssicherheit); Christian Frinke, Kötter GmbH; Lili Hammler,<br />
Deutsche Universität für Weiterbildung; Andreas Exler und Lars Frahm, N 2telligence GmbH (Gold in der Kategorie „Brandschutz“ für „Quattro<br />
Generation“); Renee Ooi, Project Fire Products Ltd. (Silber in der Kategorie „Brandschutz“ für „Zonecheck“); Stuart Cain, Project Fire<br />
Products Ltd.; Edouard da Silva und Roland Bely, Morpho (Bronze in der Kategorie „Technik & Produkte“ für „Morpho Smart Finger VP“);<br />
Hans Gernot Illig und Nicole Huffer, SimonsVoss Technologies AG (Bronze in der Kategorie „Brandschutz“ für „Digital SmartHandle 3062“);<br />
Frank Thorwirth, Vorsitzender der Geschäftsführung der Messe Essen GmbH; Shuichi Tominga und Kenji Ajima, Kowa Europe GmbH (Silber<br />
in der Kategorie „Technik & Produkte“ für „P-Iris“); Günter Steinmann, Designer des Security Innovation Awards; und Laudator Rudi Cerne.<br />
eröffnet damit ein breites Spektrum neuer<br />
Einsatzmöglichkeiten abseits von Netzstrukturen.<br />
Zudem ermöglicht sie „Triple<br />
Codec Compression“, also die freie Wahl<br />
zwischen den Kompressionsstandards<br />
H.264, MPEG-4 und MJPEG.<br />
Beim Brandschutz nimmt unter den prämierten<br />
Produkten die Quattro Generation<br />
der N₂telligence GmbH eine herausragende<br />
Stellung ein. Das System vereint<br />
eine günstige Energiebilanz auf Grund<br />
der Brennstoffzellen-Technologie (in<br />
dieser Form im Sicherheitssektor völlig<br />
neu) mit der gleichzeitigen Senkung des<br />
Brandrisikos durch Sauerstoffreduktion.<br />
SI-Autor Wolfgang<br />
Bayer ist geschäftsführender<br />
Gesellschafter<br />
der Bayer<br />
Security Consulting<br />
& Services GmbH<br />
(www.b-s-c-s.de).<br />
Damit eignet es sich für Technikbereiche,<br />
in denen sich keine Arbeitsplätze<br />
befinden (siehe <strong>SECURITY</strong> <strong>insight</strong> 5/<strong>10</strong>,<br />
Seite 6).<br />
In der Kategorie Dienstleistung bewarb<br />
sich Kötter Security erfolgreich mit der<br />
Security ID-Card, ein Notrufsystem, das<br />
in Form eines Sichtausweises (mit dem<br />
Vorteil geringer Abmessungen) Sicherheits-Mitarbeiter<br />
oder anderweitig<br />
gefährdete Personen mit sich führen können<br />
(siehe dazu ausführlich <strong>SECURITY</strong><br />
<strong>insight</strong> 4/<strong>10</strong>, Seite 32). Ein Notruf lässt<br />
sich einfach per Knopfdruck unauffällig<br />
auslösen. Die Notruf- und Serviceleitstelle<br />
von Kötter nimmt als alarmempfangende<br />
Stelle den Notruf entgegen<br />
und kann die Person per GPS orten. Auf<br />
Grund einfacher Handhabung, handlicher<br />
Ausführung und moderatem Systempreis<br />
kann die Security ID-Card als erstes<br />
„massentaugliches“ GPS-Notrufsystem<br />
betrachtet werden.<br />
Einen Sonderpreis erhielt die Deutsche<br />
Universität für Weiterbildung aus Berlin<br />
für den Studiengang „Sicherheitswirtschaft/Unternehmenssicherheit“.<br />
Der<br />
Lehr- und Stoffplan des berufsbegleitenden<br />
Masterstudiengangs zeigt ein<br />
beachtliches Niveau der wissenschaftlichen<br />
Grundlagenvermittlung, das es in<br />
dieser Form für die private/nichtöffentliche<br />
Sicherheit auf dem deutschen Bildungsmarkt<br />
bisher noch nicht gegeben<br />
hat.<br />
20 Security <strong>insight</strong><br />
Nordrhein-Westfalens Justizminister<br />
Thomas Kutschaty informierte sich<br />
eingehend beim Messerundgang auf<br />
der „Security“. Er besuchte auch den<br />
Stand des Essener Unternehmens Kötter.<br />
Das Foto zeigt (v. l.): Kötter-Security-<br />
Geschäftsführer Friedrich P. Kötter,<br />
Kötter-Verwaltungsdienstleistungen-<br />
Geschäftsführerin Martina Kötter,<br />
Messe-Essen-Chef Frank Thorwirth und<br />
Thomas Kutschaty.<br />
Und außerdem…<br />
Doch auch jenseits der prämierten Produkte<br />
finden sich sehr viele, die einen<br />
sehr hohen Innovationsgehalt zeigen<br />
und dem Anwender einen deutlichen<br />
Zusatznutzen bringen. Weshalb wir an<br />
dieser Stelle nun ausführlich auf jenes<br />
Unternehmen aus Plauen zu sprechen<br />
kommen, das eine echte Überraschung<br />
bot. Die pitcom GmbH hat es geschafft,<br />
ein Echtzeit-Wächterkontrollsystem auf<br />
Basis Near Field Communication (NFC,<br />
RFID-Transponder), GPS und GRPS zu<br />
entwickeln, das in der Lage ist, Streifenfahrten,<br />
Rundgänge und sonstige Bewegungen<br />
von Sicherheitskräften nicht<br />
nur fälschungssicher zu dokumentieren,<br />
sondern auch online auf einer digitalen<br />
Karte (zum Beispiel in einer Notruf- und<br />
Serviceleitstelle) zu visualisieren. Dieses<br />
Wächterkontrollsystem mit integrierter<br />
Totmann-Funktion, das an sich auf dem<br />
Markt schon eine herausragende Stellung<br />
einnimmt, hat pitcom unter Mitwirkung<br />
des Sicherheits-Dienstleisters<br />
Arndt weiterentwickelt zu einem integrierten<br />
Einsatzleitsystem für Sicherheits-<br />
Unternehmen – eine Software-Lösung<br />
zur Steuerung und Überwachung von<br />
Sicherheits-Dienstleistungen, die bislang<br />
ihresgleichen sucht (siehe <strong>SECURITY</strong><br />
<strong>insight</strong> 5/<strong>10</strong>, Seite 75).<br />
Neben komplexen Systemen gab es in<br />
Essen auch jede Menge nützliche und<br />
ideenreiche neue Produkte für den privaten<br />
Anwender, für spezielle Problemlösungen<br />
oder den mobilen Einsatz zu finden.<br />
Dazu gehören mobile Sensoren mit<br />
integriertem GSM-Übertragungsmodul,<br />
die die niederländische Firma Mobeye<br />
entwickelt hat. Das Mini-Alarmsystem in<br />
einem einzigen Gerät ist auf Grund des<br />
netzunabhängigen Batteriebetriebs hervorragend<br />
geeignet zur Überwachung<br />
von Schutzobjekten abseits kabelgebundener<br />
Energie- und Telekommunikationsversorgung.<br />
Zur gezielten Überwachung<br />
mobiler Objekte bietet die deutsche Arealcontrol<br />
GmbH ein GPS-Ortungssystem<br />
mit jpg-Bildübertragung und zusätzlicher<br />
Video- und Sprachdokumentation auf SD-<br />
Card im Gerät vor Ort. Die Kombination<br />
von Ortung und Bildübertragung ermöglicht<br />
damit die schnelle Alarmverifikation<br />
bei Notsituationen abseits von Netzstrukturen<br />
in allen Arten von Fahrzeugen<br />
(Lkws, Werttransporter, Schiffe oder im<br />
öffentlichen Personennahverkehr).<br />
Zuletzt sei noch ein Produkt erwähnt, das<br />
zwar vollkommen unspektakulär daherkommt,<br />
jedoch in der Lage sein wird, dem<br />
Errichter von Sicherheitssystemen so<br />
manches Verkabelungsproblem zu lösen.<br />
Die Tape Innovation GmbH hat ein ultraflaches<br />
selbstklebendes Kabel entwickelt,<br />
das unter Teppichböden, hinter Wandverkleidungen<br />
und sogar unter Tapeten verlegt<br />
werden kann. Es ist so einfach zu verarbeiten<br />
wie ein Klebeband und in unterschiedlichen<br />
Kabelquerschnitten verfügbar.<br />
Fazit<br />
Fazit der diesjährigen „Security“ in<br />
Essen: Die alteingesessenen, und namhaften<br />
(meist großen) Anbieter haben<br />
ihre Hausaufgaben seit der letzten Messe<br />
vor zwei Jahren gemacht und ihre Produkte<br />
qualitativ spürbar weiterentwickelt.<br />
Gerade aber kleine mittelständische<br />
Unternehmen, Newcomer und andere<br />
Start-up-Unternehmen haben uns mit<br />
echten Innovationen überrascht, die neue<br />
Anwendungsfelder erschließen, bislang<br />
ungelöste Probleme beheben, deutlichen<br />
Mehrnutzen im Hinblick auf Sicherheit<br />
und Risikosenkung bieten oder einfach<br />
das Leben des Anwenders oder auch des<br />
Installationsbetriebes erleichtern.<br />
www.security-messe.de<br />
6/20<strong>10</strong> 21<br />
handle<br />
w i t h<br />
c a r e !<br />
www.kemas.de<br />
für mehr Sicherheit,<br />
Ordnung und Effizienz<br />
im Umgang mit<br />
Unternehmenswerten
Veranstaltungen<br />
Nicht Gängelung,<br />
sondern „Freiheit von…“<br />
Der „7. Sicherheitstag NRW“ des VSW NW zeigte<br />
neue Perspektiven für die Unternehmenssicherheit auf<br />
Benjamin Franklin konnte nicht ahnen, dass seine Worte einmal so strapaziert<br />
würden: „Diejenigen, die grundlegende Freiheiten aufgeben würden, um<br />
vorübergehend ein wenig Sicherheit zu gewinnen, verdienen weder Freiheit<br />
noch Sicherheit und werden beides verlieren.“ Er hatte freilich die politischen<br />
Akteure im Blick. Dass es in Zukunft auch Sicherheitschefs in der Privatwirtschaft<br />
geben würde, war für den Gründungsvater der Vereinigten Staaten nicht<br />
abzusehen. Tatsächlich kommt es heute auf die Perspektive an: Sicherheit kann<br />
man als Ergebnis von Reglementierung und Gängelung betrachten, aber auch<br />
als Freiheit von Mangel, Angst und Entbehrung. Es war das Verdienst des „7.<br />
Sicherheitstages NRW“, dieser letzteren Interpretation den Vorzug zu geben.<br />
Dass Unternehmen Ungemach durch<br />
neue Bedrohungsformen droht, daran<br />
ließ der Verband für Sicherheit in der<br />
Wirtschaft Nordrhein-Westfalen e. V. als<br />
Veranstalter keine Zweifel aufkommen:<br />
„Von Cyberkriminalität bis Competitive<br />
Intelligence – Megatrends und die Auswirkung<br />
auf die Sicherheit in der Wirtschaft“<br />
war die Tagung im Oberhausener<br />
LVR-Industriemuseum überschrieben, zu<br />
der Staatssekretär Dr. Hans-Ulrich Krüger<br />
das Grußwort sprach.<br />
Dass der Vortrag von Jörg Ziercke, Präsident<br />
des Bundeskriminalamts, mit einem<br />
Fragezeichen versehen war – „Cybercrime<br />
– eine globale Gefahr?“ –, dürfte<br />
eher einem rhetorischen Automatismus<br />
geschuldet sein als einer echten Infragestellung.<br />
Schließlich sind seit über einem<br />
Jahrzehnt länderübergreifende Angriffe<br />
per Internet-Technologie auf bedeutende<br />
Institutionen, ja ganze Staaten zu verzeichnen.<br />
Was hier ebenso wie beim<br />
Vortrag von RWE-Cyber-Forensic-Manager<br />
Dr. Andreas Rohr zu Unwohlsein bei<br />
Unternehmensführern wie Sicherheitschefs<br />
führen muss, ist die Tatsache, wie<br />
einfach, ja fast beiläufig solche Atta-<br />
22<br />
cken inzwischen geritten werden können<br />
und wie anfällig nachgerade jedes<br />
Unternehmen ist. Wenn man dann noch<br />
die Schlussfolgerung von Prof. Dr.-Ing.<br />
Alexander Huber hört, dass Deutschland<br />
auf diese Sicherheitslage schlecht vorbereitet<br />
ist, dann muss man sich fast schon<br />
Sorgen machen. Allein die Tatsache, dass<br />
die deutschen Anbieter von IT-Sicherheitslösungen<br />
am langen Arm von Politik<br />
und Wirtschaft verhungern, lassen nicht<br />
nur den Professor der Beuth Hochschule<br />
für Technik in Berlin den Kopf schütteln.<br />
Es war schließlich Dr. Rita Haverkamp<br />
von der Abteilung Kriminologie des Max-<br />
Planck-Instituts für ausländisches und<br />
internationales Strafrecht, die mit ihrem<br />
Vortrag über „Human Security“ den fast<br />
schon versöhnlichen Faktor „Freiheit<br />
von…“ in die Diskussion einführte und<br />
damit den anwesenden Sicherheits-Verantwortlichen<br />
die Perspektive bot, nicht<br />
immer nur als Spielverderber und Aufsteller<br />
von „Verboten“-Schildern auftreten<br />
zu müssen. Unter dieser Prämisse<br />
ließ sich zudem das immer wieder leidige<br />
Thema der Qualifizierung von Sicherheits-Dienstleistern<br />
entspannt verfolgen,<br />
Referenten mit Veranstalter und<br />
Moderator: vorne VSW-NW-Vorstandsvorsitzender<br />
Michael Sorge (l.)<br />
mit Pascal Michael, in der hinteren<br />
Reihe (v. l.) Dr. Rita Haverkamp, Dr.<br />
Andreas Rohr, Prof. Dr.-Ing. Alexander<br />
Huber, Gabriele Biesing, Patrik von<br />
Glasow und Stefan Bisanz.<br />
zu dem Gabriele Biesing als Geschäftsführerin<br />
der Securitas Akademie GmbH<br />
sprach. Und auch der Vortrag von Unternehmensberater<br />
Patrik von Glasow zur<br />
Competitive Intelligence, dem legalen<br />
Zweig der Wirtschaftskriegsführung,<br />
nahm dem verbreiteten Bedrohungsvokabular<br />
ein wenig von seiner Einseitigkeit.<br />
Von der Notwendigkeit von Sicherheitsmaßnahmen<br />
in Krisen- und Kriegsgebieten,<br />
über die Pascal Michel von der<br />
Result Group GmbH referierte, musste<br />
in diesem Kreis ohnehin niemand mehr<br />
überzeugt werden.<br />
In der Tat muss der Sicherheitschef im<br />
Unternehmen strenge Vorgaben machen.<br />
Aber eben nicht, um die Freiheit der<br />
Mitarbeiter einzuschränken, sondern um<br />
die Freiheit der Bürger über den Umweg<br />
des erfolgreichen Wirtschaftens und den<br />
damit unmittelbar verbundenen Erhalt<br />
von Arbeitsplätzen zu bewahren. HD<br />
Security <strong>insight</strong><br />
“<br />
Das Team von <strong>SECURITY</strong> <strong>insight</strong><br />
wünscht allen Lesern<br />
und Anzeigenkunden<br />
frohe Weihnachten<br />
und ein erfolgreiches, sicheres<br />
Jahr 2011
Schwerpunkt: Gefahrenmeldetechnik<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Auf Gegenseitigkeit<br />
Wie Einbruchmelde- und Videoüberwachungstechnik effizient zusammenarbeiten können<br />
Von Ulrich Schwieger<br />
Wer früher von „elektronischer Sicherheitstechnik“ sprach, meinte in der Regel<br />
Einbruchmeldetechnik und die damit korrespondierenden infrastrukturellen<br />
und peripheren Bereiche, beispielsweise Alarmempfangseinrichtungen von<br />
Notruf- und Serviceleitstellen oder Alarmübertragungsanlagen. In den vergangenen<br />
Jahren hat sich das gewandelt. Heute umfasst die elektronische Sicherheitstechnik<br />
mehrere Gewerke, vor allem Einbruch- und Gefahrenmelde- sowie<br />
Zutrittskontroll- und Videoüberwachungsanlagen. Wer seine Liegenschaften und<br />
Objekte „gewerkeübergreifend“ mit elektronischer Sicherheitstechnik ausstatten<br />
will, wünscht sich in zunehmendem Maße interdisziplinäre und umfassende<br />
Konzepte, die auf unterschiedlichen Ebenen die Einzelgewerke zu einer schlüssigen<br />
und komfortablen Gesamtlösung integrieren.<br />
Bei Einbruchmeldung und Zutrittskontrolle<br />
haben sich deshalb Lösungen etabliert,<br />
die durch entsprechend multifunktionale<br />
Produkte und Systemkomponenten die<br />
Realisierung solch integraler Systeme<br />
gestatten. So gibt es heute beispielsweise<br />
Einbruchmeldezentralen und periphere<br />
-produkte, die zusätzlich zu den<br />
bestimmungsgemäßen und klassischen<br />
Aufgaben weitreichende und komplexe<br />
Zutrittskontrollfunktionen beinhalten. In<br />
der Videowelt sieht das bisher oft anders<br />
aus. Auf Grund fehlender systemübergreifender<br />
Schnittstellen können Facherrichter<br />
und Systemintegratoren in vielen<br />
Fällen die komplexen Anforderungen an<br />
integrierte Video- und Einbruchmeldesysteme<br />
nur rudimentär und mit entsprechendem<br />
Kostenaufwand erfüllen.<br />
Funktionale Verzahnung<br />
über Standardschnittstellen<br />
Weil der Bedarf an umfassenden Sicherheitskonzepten,<br />
die auf Videoüberwachung<br />
und Einbruchmeldung basieren,<br />
kontinuierlich zugenommen hat und auch<br />
die Versicherer verstärkt auf solche Konzepte<br />
setzen, hat sich die VdS Schadenverhütung<br />
GmbH vor einigen Jahren der<br />
Thematik angenommen und entsprechende<br />
Systemanforderungen in Form der<br />
Richtlinien VdS 2365 Teil 1 bis VdS 2365<br />
Teil 5 erstellt. Sie definieren Anforderungen<br />
an Videoüberwachungssysteme,<br />
die funktional in Einbruchmeldeanlagen<br />
einbezogen werden können.<br />
Primäre Bedeutung hat hierbei unter anderem<br />
die funktionale Verzahnung von Videoüberwachungs-<br />
und Einbruchmeldeanlagen<br />
auf Systemebene. Zu diesem Zweck<br />
wurde eine entsprechende Systemschnittstelle<br />
definiert, über die beide Gewerke<br />
hochverfügbar und funktionssicher mittels<br />
eines standardisierten Übertragungsprotokolls<br />
kommunizieren können. Damit<br />
haben Errichter und Systemintegratoren<br />
nun die Möglichkeit, für den Endanwender<br />
komplexe und umfassende Systemlösungen<br />
zu realisieren, die auf die spezifischen<br />
Objektanforderungen zugeschnitten sind.<br />
Mittlerweile haben sich Produkte, die mit<br />
der VdS-Schnittstelle ausgestattet sind,<br />
am Markt etabliert. Das führt dazu, dass<br />
systemübergreifende Lösungen in zunehmendem<br />
Maße realisiert werden.<br />
Anwendungsbeispiele<br />
Die Schnittstelle dient in erster Linie der<br />
gegenseitigen Steuerung von Videoüberwachungs-<br />
und Einbruchmeldesystem.<br />
Darüber hinaus können beide Systeme<br />
gegenseitig die für das jeweils andere<br />
System relevanten Zustände von virtuellen<br />
oder physikalischen Meldepunkten<br />
abbilden. Nicht vorgesehen ist die Übertragung<br />
von Videobildern oder -sequenzen,<br />
was an dieser Stelle auch nicht<br />
gefordert und notwendig ist, denn es geht<br />
ausschließlich um die funktionale Verzahnung<br />
und gegenseitige Steuerung.<br />
SI-Autor Ulrich Schwieger<br />
ist technischer Leiter bei der<br />
HeiTel Digital Video GmbH<br />
(www.heitel.com).<br />
positionieren und die von den relevanten<br />
Kameras gelieferten Videobilder „rund<br />
um das Ereignis“ zu archivieren. Darüber<br />
hinaus kann das Videosystem veranlasst<br />
werden, ereignisselektive Alarmierungsfunktionen<br />
durchzuführen. Videobasierte<br />
Alarmierungsfunktionen reichen vom<br />
automatischen E-Mail-Versand bis hin zur<br />
Videoalarmübertragung zur Notruf- und<br />
Serviceleitstelle.<br />
Dies sind generell Funktionen, die in der<br />
Vergangenheit ansatzweise – auch ohne<br />
Beispiel für die Systemintegration von Einbruchmelde- und Videoüberwachungstechnik<br />
Einbruchmeldeanlage steuert<br />
Videoüberwachungsanlage<br />
Die Einbruchmeldeanlage kann die Aufzeichnung<br />
von Videosequenzen und die<br />
selektive Videoalarmierung steuern. In<br />
Abhängigkeit der objektspezifischen Rahmenbedingungen<br />
können Funktionen und<br />
Aufzeichnungsverhalten des Videoüberwachungssystems<br />
optimal angepasst<br />
werden. So kann beispielsweise die Einbruchmeldeanlage<br />
auf Grund bestimmter<br />
Systemzustände, zum Beispiel das<br />
Öffnen oder Schließen einer Tür oder<br />
das Ansprechen eines Bewegungsmelders,<br />
das Videosystem veranlassen, eine<br />
bestimmte PTZ-Kamera entsprechend zu<br />
24<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 25
Schwerpunkt: Gefahrenmeldetechnik<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Symmetrie nicht nötig<br />
So kann Teamwork zwischen Gefahrenmelde- und<br />
Videoüberwachungstechnik aussehen: Kamera entdeckt<br />
Einbrecher und informiert Alarmsystem, das wiederum<br />
die Notruf- und Serviceleitstelle benachrichtigt, deren<br />
Personal die Situation dank der Videobilder bewerten<br />
kann – und die Polizei alarmiert.<br />
funktionale Verzahnung über die Systemschnittstelle<br />
– möglich waren. Jedoch<br />
war hierfür ein erheblicher Installationsaufwand<br />
und Materialeinsatz erforderlich,<br />
der nun durch die Verwendung der Systemschnittstelle<br />
vermieden werden kann.<br />
Videoüberwachung wird in<br />
Einbruchmeldesysteme einbezogen<br />
Moderne Videoüberwachungsanlagen<br />
verfügen oft über leistungsfähige und<br />
umfangreiche Analysefunktionen, etwa<br />
Bewegungsdetektion oder Kameramanipulations-Überwachung,<br />
bei der die<br />
angeschlossenen Kameras auf Verdrehen,<br />
Abdecken, Defokussieren und Signalqualität<br />
überwacht werden. Derartige<br />
Für Notruf- und Serviceleitstellen ist das<br />
effektive Zusammenspiel von Einbruchmelde-<br />
und Videoüberwachungstechnik von<br />
großer Bedeutung, hat sich doch beides<br />
inzwischen zum Kerngeschäft entwickelt.<br />
Foto: WSO<br />
Funktionen können über die Systemschnittstelle<br />
auch einer Einbruchmeldeanlage<br />
zur Verfügung gestellt werden.<br />
Sie kann dann diese Informationen nutzen,<br />
um beispielsweise in Verbindung<br />
mit konventionellen Bewegungsmeldern<br />
eine bereichsselektive und qualifizierte<br />
Bewegungserkennung durchzuführen.<br />
Darüber hinaus wird der Systemstatus<br />
der gesamten Videoanlage von der<br />
Einbruchmeldeanlage überwacht und<br />
kann über die vorhandenen Bedien- und<br />
Anzeigeelemente dargestellt werden.<br />
Integration auf Managementebene<br />
Videoübertragung ist für viele Notruf- und<br />
Serviceleitstellen ein zentrales Thema<br />
und etabliert sich, neben der klassischen<br />
Alarmübertragung, zunehmend zu einem<br />
Kerngeschäftsfeld. Es geht hierbei längst<br />
nicht mehr nur um Alarmverifikation und<br />
-vorprüfung. Mittlerweile werden videobasierte<br />
Dienstleistungen gefordert, etwa<br />
automatischer Wächterrundgang, Fernsteuerung<br />
oder dezentrale Live-Überwachung<br />
von Bedien- und Schaltvorgängen.<br />
Video-Systemtechnik ist mittlerweile<br />
in vielen Drittprodukten und Managementsystemen<br />
integriert und hat sich<br />
insbesondere in der Leitstellentechnik<br />
mittlerweile zu einem Quasistandard<br />
etabliert. Bei integrierten Objekten, die<br />
aus Einbruchmelde- und Videoüberwachungstechnik<br />
bestehen, werden neben<br />
klassischen Alarmierungs- und Statusinformationen<br />
auch Videobilder auf einen<br />
zentralen Leitstand übertragen. Hierbei<br />
werden leitstellenseitig neben Live- auch<br />
Archivbilder aus den aufgeschalteten<br />
Videosystemen benötigt.<br />
Die Integration der Videoempfangstechnik<br />
in ein bestehendes Managementsystem<br />
bietet den Vorteil, dass der Betreiber<br />
lediglich mit einer Systemoberfläche<br />
konfrontiert wird. Darüber hinaus können<br />
Systemdaten und Objektinformationen<br />
gebündelt und gewerkeübergreifend über<br />
die zentrale Datenbank verwaltet werden.<br />
Für die Integration von Videotechnik in<br />
bestehende Leitstellensysteme stehen<br />
entsprechende Server zur Verfügung.<br />
Hierbei handelt es sich um leistungsfähige<br />
Videoempfangseinrichtungen, die<br />
über eine TCP/IP-basierte Schnittstelle<br />
in bestehende Leitstellen- und Managementsysteme<br />
integriert werden können.<br />
Videobasierte Fernservice-Funktionen<br />
schließen die permanente Überwachung<br />
und Funktionsdiagnose der an die Systeme<br />
angeschlossenen Kameras und Komponenten<br />
ein und gestatten zudem die<br />
permanente Überwachung der verwendeten<br />
Übertragungswege bis hin zu den<br />
dezentralen Systemen und Alarmempfangsstellen.<br />
Mittlerweile steht eine umfangreiche<br />
Palette an Soft- und Hardware-Produkten<br />
zur Verfügung, die es ermöglicht, auch<br />
bereits vorhandene Videosysteme über<br />
öffentliche und private Kommunikationsnetze<br />
in zentrale Managementsysteme<br />
zu integrieren. Die Anwendungs- und<br />
Zugriffsmöglichkeiten reichen hierbei<br />
vom PDA/Smartphone über PC-basierte<br />
Software-Lösungen und Videowall-<br />
Applikationen bis hin zu leistungsfähigen<br />
Videoservern, die auch in vorhandene<br />
Management- und Leitstellensysteme<br />
integriert werden können.<br />
Kombination aus Thermokamera und Videoanalytik schafft pfiffige Sicherheitslösung<br />
für weitläufiges, einsames Gelände<br />
Symmetrie hat unter Sicherheitsaspekten einen großen Vorteil: Überwachungstechnik<br />
lässt sich effektiver und sparsamer einsetzen. Zur Sicherung eines<br />
rechteckigen Geländes benötigt man beispielsweise sehr viel weniger Kameras<br />
als bei einem vieleckigen, denn gerade die „Ausläufer“ lassen sich nur schwer<br />
ins Blickfeld nehmen. Doch wann ist ein Firmengelände schon symmetrisch?<br />
Von den unterschiedlichen Höhenverhältnissen ganz zu schweigen. Das macht<br />
auch die Überwachung von Solarparks oft so aufwändig und daher teuer. Eine<br />
pfiffige Lösung besteht in der Kombination von so genannten Thermokameras<br />
mit der Videoanalytik.<br />
Wärmebildkameras (Thermokameras),<br />
keine ganz billige Angelegenheit und<br />
daher meist in großen Unternehmen<br />
oder für Behörden im Einsatz, erfreuen<br />
sich wachsender Beliebtheit, seit sich<br />
die Preise anschicken, eine leichte Tendenz<br />
nach unten zu zeigen. Die Geräte<br />
erkennen lebende Objekte anhand<br />
der Körperwärme, weshalb die Lichtverhältnisse<br />
nicht die geringste Rolle<br />
spielen. Die Kameras arbeiten bei Tag<br />
und Nacht, Regen, Schnee und Nebel<br />
ohne Beeinträchtigung. Im Gegensatz<br />
zu Nachtsichtsystemen, die zumindest<br />
noch Restlicht benötigen, um ein Bild<br />
zu erzeugen, brauchen Thermokameras<br />
überhaupt kein Licht. Zudem überblicken<br />
sie weitaus größere Entfernungen als<br />
konventionelle Kameras.<br />
Die Videoanalytik wiederum leistet seit<br />
vielen Jahren gute Dienste. Begonnen<br />
Thermokameras<br />
können Eindringlinge<br />
auf eine Entfernung<br />
von bis zu 500 Meter<br />
erkennen, unabhängig<br />
von den Lichtverhältnissen.<br />
hat alles damit, dass die spezielle Software<br />
Bewegungen im Bild erkennen<br />
konnte, darin einen Eindringversuch<br />
„vermutete“ und Alarm auslöste. Inzwischen<br />
sind die Programme dank einer<br />
Vielzahl von feinen Algorithmen so leistungsfähig<br />
geworden, dass sie zwischen<br />
Mensch und Tier, verwehten Blättern<br />
und Autoscheinwerfern unterscheiden<br />
können. Das verhindert Fehlalarm, der<br />
unnötige Kosten verursachen würde.<br />
Dass sich die Kombination aus Thermokameras<br />
und Videoanalytik ideal für<br />
Solarparks eignet – schließlich handelt<br />
es sich hierbei in der Regel um weitläufiges<br />
und auch einsam gelegenes<br />
Gelände –, versteht sich dann schon<br />
fast von selbst. Das Ingenieurbüro INAU<br />
hat diese Sicherheitslösung mit Thermokameras<br />
von FLIR und AXIS und einem<br />
Videoanalyseprogramm von Aimetis für<br />
einen der weltweit größten Solarparks in<br />
Ostdeutschland in die Praxis umgesetzt –<br />
mit großem Erfolg.<br />
„Zur Sicherung der peripheren Außengrenze<br />
von rund 7.000 Metern waren nur<br />
13 Thermokameras notwendig“, erzählt<br />
INAU-Chef Klaus Flocke und erklärt das<br />
Vorgehen: „Die Kamera wird auf einem<br />
Schwenk-/Neigekopf montiert. In der<br />
‚Home‘-Position, beispielsweise Ausrichtung<br />
West, überwacht die Kamera<br />
zunächst die Grenzlinie durch einen virtuellen<br />
Zaun. Wenig später dreht sie<br />
automatisch in die entgegengesetzte<br />
Richtung mit Ausrichtung Ost. Auch hier<br />
wird der parametrierte virtuelle Zaun<br />
optimal überwacht.“<br />
Obwohl aktuell immer nur Teilbereiche<br />
erfasst werden, ist das zum einen durch<br />
den schnellen Wechsel der überwachten<br />
Zonen kein Problem. Zum anderen haben<br />
die Thermokameras alles in einer Distanz<br />
von bis zu 500 Metern im Blick. Die konventionelle<br />
Videoüberwachung verlangt<br />
alle 50 Meter einen Mast mit einer Kamera<br />
und nachts zusätzlich einen Infrarotoder<br />
Weißlichtstrahler. Das steigert die<br />
Kosten erheblich, auch wenn Thermokameras<br />
in der Anschaffung immer noch<br />
teurer sind als konventionelle.<br />
„Diese Symbiose aus Thermokamera und<br />
Analytik kann sogar Alternativen wie IR-<br />
Lichtschranken, Mikrowellenradar oder<br />
Boden- und Zaunsensorik ersetzen“,<br />
so Flocke. Auf die Symmetrie seines<br />
Betriebsgeländes muss da niemand mehr<br />
Wert legen.<br />
www.inau.de<br />
www.flir.com<br />
www.aimetis.com<br />
www.axis.com<br />
26<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 27
Schwerpunkt: Gefahrenmeldetechnik<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Erst sperren, dann scharfschalten<br />
und abkühlen<br />
Synergien durch die Einbindung elektronischer Schließtechnik in Gefahrenmeldesysteme<br />
Von Udo Jungebloed<br />
Kombinationsbeispiel: Eine elektronisch gesicherte Außentür lässt sich so<br />
programmieren, dass sie abends zu einem definierten Zeitpunkt automatisch<br />
verriegelt und gleichzeitig die Einbruchmeldeanlage scharfschaltet.<br />
In vielen Gebäudeobjekten arbeiten sowohl elektronische Schließsysteme als<br />
auch Gefahrenmeldeanlagen. Kombiniert man beide Systeme zu einer Gesamtlösung,<br />
ergeben sich wertvolle Synergien. Die technischen Möglichkeiten reichen<br />
dabei von der punktuellen Anbindung einzelner Funktionen bis hin zu gemeinsamen<br />
Software-Plattformen.<br />
Der Blick in ein Hotel – der sich auf<br />
Industriebetriebe und andere sicherheitssensible<br />
Objekte leicht übertragen<br />
lässt –, zeigt, wie viele unterschiedliche<br />
Sicherheitssysteme in einem komplexen<br />
Objektbau parallel arbeiten: So nutzen<br />
die Gäste Chipkarten als elektronische<br />
Zimmerschlüssel. Für Außentüren und<br />
Funktionsräume haben die Mitarbeiter<br />
herkömmliche Schlüssel. Je eine Brandund<br />
Einbruchmeldeanlage überwachen<br />
flächendeckend das Gebäude. Eine kombinierte<br />
Lösung würde dagegen Vorteile<br />
bieten: So ließe sich eine elektronisch<br />
gesicherte Außentür so programmieren,<br />
dass sie abends zu einem bestimmten<br />
Zeitpunkt automatisch verriegelt und<br />
gleichzeitig die Einbruchmeldeanlage<br />
scharfschaltet. Die Kombinierbarkeit<br />
elektronischer Schließtechnik auf der<br />
einen und Gefahrenmeldeanlage auf der<br />
anderen Seite ist jedoch keineswegs<br />
automatisch gegeben.<br />
Unabhängig von der Schließtechnik<br />
werden zur Sicherung industrieller und<br />
öffentlicher Gebäude vor Einbruch oder<br />
Feuer Gefahrenmeldeanlagen (GMA)<br />
eingesetzt. Eine solche Anlage besteht<br />
aus einer Zentrale und mehreren Meldern.<br />
Die Meldungen werden an der<br />
Gefahrenmeldezentrale angezeigt sowie<br />
automatisch an Feuerwehr oder Polizei<br />
übertragen. Besondere Leistungsfähigkeit<br />
entwickeln GMAs in Kombination<br />
mit anderen Systemen. Bei Feuer steuert<br />
die Anlage beispielsweise Lösch- und<br />
Teamwork der Elektronik: Im Notfall lässt sich die<br />
Tür durch ein Terminal des Rettungswegsystems<br />
öffnen.<br />
Sprinkleranlagen oder auch Fluchtund<br />
Brandschutztüren an. Sind diese<br />
Türen Bestandteil eines elektronischen<br />
Schließsystems, lassen sie sich auf zwei<br />
verschiedene Arten an eine GMA anbinden:<br />
über makroprogrammierbare Steuerungen<br />
oder über Komponenten wie Terminals<br />
für Rettungswegsysteme (RWS).<br />
Punktuelle Anbindung<br />
von Flucht- und<br />
Brandschutztüren<br />
Brandschutztüren sind in der Regel<br />
mit einem Drehtürantrieb ausgestattet.<br />
Aktiviert wird die elektronisch gesicherte<br />
Tür mit dem Schlüsselmedium über<br />
einen Wandleser. Um die Türsteuerung<br />
mit einer Brandmeldeanlage zu koppeln,<br />
muss der Leser makroprogrammierbar,<br />
also flexibel konfigurierbar sein.<br />
Bei Fluchttüren gemäß DIN EN 179 beziehungsweise<br />
bei elektronischen Schließlösungen<br />
erfolgt die Realisierung der<br />
Notausgangs- oder Panikfunktion auf<br />
Für die vollständige Verknüpfung von Schließsystem und<br />
Gefahrenmeldeanlage bietet sich eine betriebssystemunabhängige<br />
Software-Plattform wie „Online Integra“ von Häfele an.<br />
zwei Arten: entweder türseitig durch ein elektrisch kuppelbares<br />
Einsteckschloss mit Selbstverriegelung und Panikfunktion oder<br />
bauseitig durch einen elektrischen Türöffner mit Fluchttüröffner.<br />
Beide Schließelemente werden im Normalbetrieb über ein<br />
Wandterminal mit dem elektronischen Schlüssel angesteuert.<br />
Im Notfall lässt sich die Tür durch ein RWS-Terminal öffnen. Es<br />
besteht aus einem auffälligen roten Notknopf, der sich mit einer<br />
einzigen Handbewegung bedienen lässt: Die Tür öffnet sich,<br />
gleichzeitig wird Alarm ausgelöst. Mit dem Terminal lässt sich<br />
auch die Tür an die GMA anbinden: Bei unberechtigter Aktivierung<br />
der Fluchtwegfunktion gibt beispielsweise die Einbruchmeldeanlage<br />
Laut. Oder die Türsteuerungen entriegeln sich bei<br />
Feuer selbstständig und geben den Weg nach außen frei.<br />
Plattform für integrierte GMAs<br />
Für die vollständige Verknüpfung von Schließsystem und GMA<br />
bietet sich eine betriebssystemunabhängige Software-Plattform<br />
an. Die Software Online Integra (SOI) der Häfele GmbH & Co. KG<br />
arbeitet javabasiert. Damit ist der Zugriff auf alle Software-Funktionen<br />
über HTML und Standard-Webserver auch an abgesetzten<br />
Arbeitsplätzen möglich. Die Software unterstützt professionelle<br />
Datenbanken wie Oracle und MS-SQL-Server. Über einen Export-/<br />
Import-Generator können Personenstammdaten beispielsweise<br />
aus SAP direkt in die Zutrittsverwaltung übernommen werden.<br />
In der Basisversion erlaubt die Software den Aufbau und die<br />
Verwaltung umfassender Online-Offline-Zutrittskontrollsysteme.<br />
Zur GMA-Integration lässt sich der Zutrittskontroll-Online-<br />
Manager über Einschubkarten so erweitern, dass die Software<br />
die Funktionen einer Brand- oder Einbruchmeldezentrale übernehmen<br />
kann. Ein detektierter Brandalarm gibt dann beispielsweise<br />
automatisch die Fluchttürsteuerungen frei. Bei Einbruchmeldeanlagen<br />
kann die Scharf-/Unscharfschaltung direkt über<br />
den Zutrittskontrollleser erfolgen oder ein scharfgeschalteter<br />
Bereich automatisch gesperrt werden.<br />
Selbst gebäutechnische Anwendungen lassen sich über ein<br />
Zusatzmodul integrieren: In für den Zutritt gesperrten Bereichen<br />
sinkt dann etwa die Raumtemperatur. Zahlreiche weitere<br />
Optionen ergänzen das neue SOI-Leistungspaket: So stehen<br />
Erweiterungsmodule zur Verwaltung und Erstellung von Besucherausweisen,<br />
eine zentrale Passwort-Verwaltung und ein<br />
Reportgenerator zur Verfügung.<br />
Fazit<br />
Eine betriebssystemunabhängige Software-Plattform bildet die<br />
ideale Grundlage zur Integration von Schließ- und Gefahrenmeldesystem<br />
in eine einheitliche Gesamtlösung. Das Ergebnis: Mehr<br />
Effizienz bei Realisierung und Bedienung komplexer sicherheitstechnischer<br />
Anlagen – und damit ein höheres Sicherheitsniveau<br />
im gesamten Gebäude.<br />
www.hafele.com<br />
SI-Autor Udo Jungebloed ist Leiter Verkauf und Projektierung<br />
Objekttechnik bei der Häfele GmbH & Co KG.<br />
Innovativ. Sicher.<br />
Freitragende<br />
adronit ® -Schiebetore<br />
rundum<br />
rundum<br />
mit mit<br />
sicher Zäune Toranlagen Schranken Drehkreuze Drehsperren<br />
Kostenlose Infos anfordern unter www.adronit.de<br />
28<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 29
Schwerpunkt: Gefahrenmeldetechnik<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Schulen öffnen sich der<br />
Sicherheitstechnik<br />
Im Zentrum steht die Gefahrenmeldetechnik, sukzessive hinzu kommen<br />
Fluchtweglenkung, Videoüberwachung und Zutrittskontrolle<br />
Bild links: Unter dem Eindruck<br />
der Amokläufe der<br />
letzten Jahre kann ein<br />
solch leerer Flur in einem<br />
Schulgebäude Beklemmung<br />
hervorrufen.<br />
Bild rechts: Notruf-Vorrichtungen<br />
halten in immer<br />
mehr Schulen Einzug.<br />
Von Peter Krapp<br />
Nach einem Amoklauf an einer Schule ist die Sensibilität für das Thema auch<br />
in der Öffentlichkeit verständlicherweise am höchsten. Später beschäftigt sich<br />
eher eine kleinerer Kreis damit, nämlich die unmittelbar Betroffenen – Schulen,<br />
Schulträger, Eltern. Davon abgesehen gibt es weitere Sicherheitsprobleme, die<br />
nicht so spektakulär, dafür alltäglicher sind: Vandalismus, Einbruch, Nötigung,<br />
Feuer. Zwei neue Broschüren des Fachverbandes Sicherheit im Zentralverband<br />
Elektrotechnik- und Elektronikindustrie e. V. (ZVEI) informieren über die Sicherheit<br />
an Schulen und die Evakuierung von Gebäuden.<br />
Noch in den 90er Jahren schienen Amokläufe<br />
an Schulen hier zu Lande eine<br />
unwahrscheinliche, exotische Bedrohung.<br />
Der Amoklauf eines Frankfurter Wachmanns<br />
an einer Schule im hessischen<br />
Taunusstädtchen Eppstein 1983, bei dem<br />
fünf Menschen starben und 14 verletzt<br />
wurden, galt seinerzeit als ein Ausnahmeereignis,<br />
das sich in keinen gesellschaftlichen<br />
Zusammenhang stellen ließ.<br />
Doch wie eine Liste der „verheerendsten<br />
Amokläufe“ von „Spiegel Online“ belegt,<br />
weist Deutschland nach den USA mittlerweile<br />
die zweithöchste Zahl an derartigen<br />
Vorfällen auf.<br />
Acht „Amok-Lagen“ in über einer Dekade<br />
sind aber nur die Eskalation einer<br />
schleichenden Gefahr. Die ganz alltägliche<br />
Gewalt häuft sich: Dazu gehört der<br />
Angriff auf Lehrer bis hin zum Tötungsdelikt.<br />
Jugendliche mobben ihre Klassenkameraden<br />
nachmittags und abends<br />
in Online-Netzwerken; die Fortsetzung<br />
dieser Konflikte bestimmt den Schulalltag<br />
immer stärker. Auf dem Pausenhof<br />
nimmt der Vandalismus zum Teil deutlich<br />
zu. In den Gebäuden steigt das Risiko<br />
für Diebstahl und Einbruch – viele Spontantäter<br />
haben es auf Wertgegenstände<br />
wie Notebooks oder Videobeamer<br />
abgesehen. Und schließlich schaffen das<br />
„Abziehen“ von Mitschülern, also faktischer<br />
Raub beziehungsweise räuberische<br />
Erpressung, oder „Happy Slapping“,<br />
das unmotivierte Einschlagen auf Mitschüler,<br />
Lehrer oder unbeteiligte Dritte,<br />
eine heikle Sicherheitslage.<br />
Reservierte Reaktionen<br />
Seit einiger Zeit beschäftigen sich<br />
Schulverantwortliche intensiv mit dem<br />
Thema, setzen dabei aber bevorzugt auf<br />
ihre „Kernkompetenzen“ Pädagogik und<br />
Psychologie. Frühidentifikation von Problemschülern,<br />
Anti-Gewalt-Trainings und<br />
psychologische Krisenintervention waren<br />
Foto: Thomas Teufel - Fotolia.com<br />
Foto: greenmedia - Fotolia.com<br />
neben den obligatorischen Notfallübungen<br />
lange alleine Mittel der Wahl. Technik<br />
wurde bisher zumindest nicht ausreichend<br />
beachtet. Die Furcht vor einer Schule mit<br />
Hochsicherheitstrakten, Zweifel an der<br />
Wirksamkeit von Technik, aber auch fehlende<br />
Investitionsmittel führten zu reservierten<br />
Reaktionen.<br />
Erst in jüngerer Vergangenheit öffnen sich<br />
Schulen für das Thema „Prävention durch<br />
Sicherheitstechnik“. In letzter Zeit wächst<br />
das Interesse rapide. Wie tragfähige<br />
Konzepte aussehen sollten, hat nun der<br />
ZVEI erarbeitet. Im dortigen Fachverband<br />
Sicherheit engagieren sich über 90 führende<br />
Hersteller von Sicherheitstechnik. Jetzt<br />
hat der ZVEI zwei neue Broschüren zum<br />
Thema publiziert: „Sicherheit an Schulen<br />
– Intelligente Technik schützt Menschen<br />
und Werte“ sowie „Effektive Gebäudeevakuierung<br />
mit System – Technische Maßnahmen<br />
im Brandfall und bei sonstigen<br />
Gefahrenlagen“. Beide Hefte lassen sich<br />
im Internet herunterladen. Die Publikationen<br />
greifen folgende Themen auf:<br />
• Sprachalarm/Fluchtweglenkung<br />
• Zutritt und Biometrie/<br />
Videoüberwachung<br />
• Einbruch und Überfall<br />
• Brand/Rauch- und Wärmeabzug.<br />
Die Hefte machen auch die Herausforderungen<br />
für jedes Konzept deutlich:<br />
Schulspezifische Vorschriften in den<br />
Bauverordnungen der Länder sind auf<br />
ein Minimum begrenzt. Normen und Projektierungshilfen<br />
für technische Prävention<br />
gegen Gefahren wie Vandalismus,<br />
Einbruch, Gewalt oder Amoklauf fehlen<br />
zum Teil völlig. Wichtig – so die Auffassung<br />
der Technikexperten im ZVEI – ist,<br />
dass weder Geräte noch Pädagogik/Psychologie<br />
alleine ein Optimum an Sicherheit<br />
garantieren, sondern nur im Verbund<br />
erfolgreich wirken können.<br />
Zudem gilt es zu berücksichtigen, dass<br />
jede Lehranstalt verschiedene Risikopotenziale<br />
unter den Schülern und zudem<br />
ein spezifisches Umfeld mit zum Teil sehr<br />
heterogenen Problemlagen und Sozialstrukturen<br />
hat. Ein individuelles Konzept<br />
sollten daher idealerweise alle Gruppen<br />
gemeinsam entwickeln und auch seine<br />
Ziele definieren: Schulleitung, Schulträger,<br />
Lehrer, Eltern und Schüler, Polizei, Feuerwehr<br />
und Fachplaner müssen an einem<br />
Tisch sitzen.<br />
Amoklauf:<br />
Jede Sekunde zählt<br />
Extremsituationen wie ein Amoklauf<br />
machen deutlich, wie wichtig aber<br />
moderne Sicherheitstechnik im Akutfall<br />
30<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 31
Schwerpunkt: Gefahrenmeldetechnik<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Amokalarm auf Knopfdruck<br />
Viele Städte, Kommunen und Schulen<br />
sind auf der Suche nach technischer<br />
Unterstützung zur schnellen Alarmierung<br />
bei einem Amoklauf. Die Auswahl<br />
ist groß, aber nach welchen Kriterien<br />
sollte sie erfolgen? Was muss ein solches<br />
System leisten können, um sich<br />
„Amok-Alarmierungssystem“ nennen zu<br />
dürfen?<br />
Der Amoklauf stellt eine Extremsituation<br />
für alle Beteiligten dar. Die alarmierende<br />
Person sollte also nicht durch<br />
einschränkende Sicherheitsbarrieren,<br />
etwa die Eingabe einer PIN oder Gefahrennummer,<br />
von der Alarmierung abgehalten<br />
werden. Ein Amokmelder, der<br />
wie ein Feuermelder an der Wand montiert<br />
ist, kann missbraucht werden oder<br />
im Gefahrenfall nicht immer erreichbar<br />
sein. Eine praktikable und zuverlässige<br />
Lösung ist ein mobiler Sender mit dem<br />
man – zur Not auch verdeckt aus der<br />
Hosentasche heraus – Amokalarm auslösen<br />
kann. Das System muss schnell<br />
Amokalarm lässt sich mit einem mobilen<br />
Sender auslösen.<br />
funktionieren. Zwischen Auslösung und<br />
Alarmierung dürfen maximal wenige<br />
Sekunden liegen. Die Alarmfreigabe<br />
durch eine autorisierte Person, die die<br />
Lage zuerst einmal prüfen und bewerten<br />
muss, scheidet aus. Denn es ist<br />
für niemanden möglich, die Situation<br />
unverzüglich objektiv zu beurteilen, um<br />
eine richtige Entscheidung zu treffen.<br />
Durch die Direktalarmierung – ohne den<br />
zusätzlichen „Faktor Mensch“ – muss<br />
dann natürlich auch gewährleistet sein,<br />
dass es nicht zu Fehlalarm kommen<br />
kann, da ein solcher mit enormen Einsatzkosten<br />
und vor allem psychischer<br />
Belastung auf Seiten der Schüler, Lehrer<br />
und auch der Einsatzkräfte verbunden<br />
ist.<br />
Die Emercos Alarmierungssysteme<br />
GmbH wirbt mit dem Konzept „Alarmierung<br />
auf Knopfdruck“ und erfüllt mit<br />
ihren Produkten all diese Voraussetzungen.<br />
Objekte werden von Vertriebspartnern<br />
mit einem oder mehreren Empfangssystemen<br />
ausgestattet. Alle zur<br />
Alarmauslösung berechtigten Personen<br />
erhalten einen persönlichen, also eindeutig<br />
zugeordneten Funkhandsender.<br />
Die Übertragung der Signale erfolgt per<br />
Funk und ist verschlüsselt. Nach Auslösen<br />
des Alarms startet der definierte<br />
Notfallplan. Das System kann Nachrichten<br />
per Telefon, SMS, E-Mail und<br />
Fax versenden, stillen Alarm auslösen<br />
oder Lautsprecheranlagen und Klingeln<br />
zur Warnung der Schüler und Lehrer<br />
ansteuern. Polizei, Krankenwagen und<br />
Feuerwehr können parallel dazu vollautomatisch<br />
und in Sekundenschnelle<br />
alarmiert werden. „Neben unseren Zentralen<br />
und Funkhandsendern bieten wir<br />
mittlerweile sogar ins System integrierbare<br />
Funklautsprecher an. Dies ist vor<br />
allem für Schulen interessant, die über<br />
keine elektronische Lautsprecheranlage<br />
(ELA) verfügen und dennoch Wert<br />
auf die akustische interne Alarmierung<br />
legen“, so Emercos-Geschäftsführer<br />
Markus Kirstein.<br />
Das Unternehmen hat 20<strong>10</strong> viele Schulen<br />
begeistern können, vor allem in<br />
Rheinland-Pfalz, Baden-Württemberg,<br />
Nordrhein-Westfalen und im Saarland.<br />
Für das kommende Jahr rechnet Kirstein<br />
weiter mit Wachstum in den Unternehmensbereichen<br />
Amokalarmierung und<br />
quittierte Funkscharf- und Unscharfschaltung<br />
von Alarmanlagen.<br />
www.emercos.de<br />
ist: In der Regel bleiben zum Erkennen<br />
und Reagieren nur Sekunden. Polizei<br />
und Rettungskräfte müssen verständigt,<br />
Personen im Gebäude gewarnt werden.<br />
Handys sind in dieser hoch dramatischen<br />
Situation nur scheinbar eine praktikable<br />
Lösung: Empfangsstörungen, durch<br />
Nervosität verursachte „Vertipper“ oder<br />
abwesende Besitzer kosten unter Umständen<br />
wertvolle Zeit. Täter fühlen sich nicht<br />
selten durch Klingelgeräusche provoziert,<br />
sehen eventuell auch Absprachen<br />
mit der Polizei gebrochen und reagieren<br />
unkontrolliert. Besser sind Amokmelder<br />
in Gängen sowie unauffällige Notruftasten<br />
unter dem Lehrerpult. Wichtig sind<br />
Sprachalarmanlagen. Mit ihnen lassen<br />
sich – eventuell codiert – Informationen<br />
wie ein Amokalarm („Hausmeister Müller,<br />
bitte kommen Sie zur Milchausgabe“)<br />
sofort und gezielt verbreiten. Individuelle<br />
Ansagen vermeiden Fluchtreaktionen<br />
von Schülern und Lehrern in falsche<br />
Gebäudeteile. Unterschiedliche Meldungen<br />
in verschiedenen Trakten – auch<br />
aus einer Audiodatei in Fremdsprachen<br />
– sind problemlos möglich. Polizeipsychologen<br />
können auf diesem Weg versuchen,<br />
Täter zu beeinflussen.<br />
Darüber hinaus sollte das Sicherheitskonzept<br />
Schülern und Personal bei<br />
Amok-Lagen die Möglichkeit geben, sich<br />
im Klassenzimmer zu verbarrikadieren.<br />
Wichtig ist, dass die Tür über ein Mindestmaß<br />
an Widerstandskraft verfügt.<br />
Lehrer müssen in der Lage sein, sie<br />
von innen abzuschließen – durch einen<br />
Schalter an ihrem Tisch oder einen entsprechend<br />
ausgestatteten Knauf. Um im<br />
Brandfall umgekehrt aber auch flüchten<br />
zu können, muss die Tür sich jederzeit<br />
von innen öffnen lassen.<br />
Vandalismus und Gewalt:<br />
Chip- und Magnetkarten<br />
Intelligente Sicherheitstechnik bietet aber<br />
auch bei weiteren Problemlagen Schutz.<br />
Sprachalarmanlagen sind im Brandfall<br />
wertvolle Hilfsmittel, um Personen zügig<br />
und auf dem optimalen Fluchtweg nach<br />
draußen zu leiten. Rauch- und Wärmeabzugsanlagen<br />
halten die Korridore frei von<br />
toxischen Gasen. Nur so bleiben Treppenhäuser<br />
und Gänge passierbar. Moderne<br />
Systeme der Zutrittskontrolle gestatten<br />
mit PIN, Fingerabdruck oder Magnetkarte<br />
individuelle Zutrittsregelungen, zum Beispiele<br />
auch zur Sporthalle am Abend oder<br />
in den Ferien. Verlorene Karten sind in<br />
wenigen Sekunden gelöscht, neue/erweiterte<br />
Berechtigungen ebenso schnell<br />
erteilt. Bewegungs- und Glasbruchmelder<br />
oder Videoüberwachungssysteme registrieren<br />
zuverlässig Einbruchversuche. Hinweisschilder<br />
schrecken ab.<br />
www.zvei.org/fachverbaende/<br />
sicherheit<br />
SI-Autor Peter Krapp ist Geschäftsführer<br />
des Fachverbands Sicherheit im ZVEI.<br />
Dieser entstand im vergangenen Sommer<br />
aus dem Zusammenschluss der Fachverbände<br />
„Sicherheitssysteme“ und „Wehrtechnik“.<br />
Mit der Verschmelzung bündelt<br />
der ZVEI die vielseitigen Kompetenzen<br />
der Branche unter einem Dach und will<br />
seine Themen- und Technologieführerschaft<br />
in den Feldern Elektronik und ITK<br />
(Informations- und Telekommunikationstechnologie)<br />
in Bezug auf die Leitmärkte<br />
„Safety“, „Security“ und „Defence“<br />
unterstreichen. Der europäische Markt<br />
für Sicherheitstechnik hat ein jährliches<br />
Volumen von rund 30 Milliarden Euro.<br />
Nachrüstung von Amokalarm<br />
unter 1.000,- € pro Schule?<br />
UNISIGNAL<br />
Signale für Schulen<br />
Kretschmer Informationselektronik GmbH<br />
www.UniSignal.de<br />
030-745 50 71<br />
32<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 33
Schwerpunkt: Gefahrenmeldetechnik<br />
Schwerpunkt: Gefahrenmeldetechnik<br />
Welcher Sensor darf’s denn sein?<br />
Einsatz von und Erfahrungen mit Mehrkriterienmeldern für den Brandschutz<br />
Brandmelder sollen Feuer in einem möglichst frühen Stadium erkennen, damit<br />
ohne große Schäden Gegenmaßnahmen eingeleitet werden können. Durch<br />
rapide Fortschritte im Brandschutz wird auch die Angebotspalette dieser Vorrichtungen<br />
immer breiter. Mit neuen Systemen kann die Art der Branderkennung<br />
speziell auf die Besonderheiten des zu schützenden Objekts abgestimmt werden,<br />
um Fehlalarm auszuschließen.<br />
Kleine Entwicklungsgeschichte der Brandmeldetechnik<br />
Feuer unterliegt von seiner Entstehungsphase<br />
an je nach Ursache, Material und<br />
Luftzufuhr unterschiedlichsten Bedingungen.<br />
Nach den dabei entstehenden<br />
Verbrennungsprodukten unterscheidet<br />
man folgende Detektionsgrößen:<br />
• Optische Melder erkennen sichtbare<br />
Rauchpartikel eines Feuers.<br />
• Thermische Melder orientieren sich<br />
an Temperaturunterschieden.<br />
• Ionisationsmelder registrieren feinste<br />
Rauchpartikel und unsichtbare<br />
Aerosole (Schwebeteilchen).<br />
Nachteile dieser Methoden sind beispielsweise,<br />
dass Thermomelder kaum in<br />
der Lage sind, Schwelbrände zu detektieren,<br />
die häufig in elektronischen Anlagen<br />
auftreten. Optische Melder wiederum<br />
reagieren empfindlich auf Feuchtigkeit<br />
oder eingedrungene Insekten.<br />
Moderne Mehrfachsensormelder, auch<br />
Mehrkriterienmelder genannt, beinhalten<br />
Kombinationen aus optischen, thermischen,<br />
Ionisationsrauchmeldern oder<br />
einem Gassensor und sind in der Lage,<br />
verschiedenste Störgrößen zu erkennen.<br />
„Solche Melder verringern die<br />
Täuschungsalarmgefahr deutlich“, weiß<br />
Dieter Pfeifer von der VdS Schadenverhüter<br />
GmbH, Europas größtem Zertifizierungsunternehmen<br />
für Brandschutz. Der<br />
Fachleiter für den Bereich Rauchwarnanlagen<br />
bestätigt, dass derzeit über 70<br />
Mehrfachsensormelder ihre Zuverlässigkeit<br />
mit einer VdS-Anerkennung belegen<br />
können.<br />
Einer der ersten Mehrfachsensormelder<br />
auf dem Markt (1990) war der OTI-<br />
Multisensormelder, der mit drei unterschiedlichen<br />
Sensoren ausgerüstet ist:<br />
einem optischen Rauchsensor (O-Teil),<br />
einem Thermosensor (T-Teil) und einem<br />
Ionisationssensor (I-Teil). Zur Alarmentscheidung<br />
wird über einen komplexen<br />
Algorithmus der Zustand der einzelnen<br />
Sensoren erfasst und miteinander verrechnet.<br />
Die Idee entstand durch die<br />
Tatsache, dass die Entscheidung darüber,<br />
ob eine Brandsituation vorliegt,<br />
leichter getroffen werden kann, je mehr<br />
unterschiedliche Informationen gesammelt<br />
werden.<br />
Ein weiterer Meilenstein auf dem<br />
Gebiet der Multisensormelder ist der<br />
O2T-Melder, dessen Markteinführung<br />
im Jahr 2000 erfolgte. Er besteht wie der<br />
OTI-Melder aus drei unterschiedlichen<br />
Sensoren: zwei optischen Rauchsensoren<br />
(O-Teil) und einem Thermosensor<br />
(T-Teil) und arbeitet mit Infrarotlicht<br />
im Wellenlängenbereich zwischen 800<br />
nm und 1 µm. Durch Einsatz der so<br />
genannten Zwei-Winkel-Technik ist es<br />
mit dem O2T-Melder möglich, bestimmte<br />
Täuschungsgrößen, etwa Wasserdampf<br />
oder Stäube und Dämpfe aus<br />
Arbeitsprozessen, zu erkennen und sie<br />
eindeutig von Brandrauch zu unterscheiden.<br />
„Der nächste Entwicklungsschritt war der<br />
OTG-Melder“, erklärt Pfeifer. „Denn bei<br />
nahezu allen Bränden tritt bereits während<br />
der Entstehungsphase das unsichtbare<br />
und geruchlose toxische Gas Kohlenmonoxid<br />
(CO) auf. Der OTG-Multisensormelder<br />
hat neben dem Rauch- und Thermosensor<br />
einen CO-Spürer zur Detektion von<br />
Kohlenmonoxid integriert. Durch frühzeitige<br />
Erkennung der Brandgase kann mit<br />
dem OTG-Melder Feuer entdeckt werden,<br />
bevor der Brand überhaupt sichtbar wird.“<br />
Auch bei einer für Menschen gefährlich<br />
werdenden Konzentration des geruchlosen<br />
Kohlenmonoxid-Gases ist eine<br />
Alarmauslösung möglich.<br />
Dieter Pfeifer: „Mehrkriterienmelder<br />
senken die<br />
Täuschungsalarmgefahr.“<br />
Martin Bemba: „Durch die<br />
viel kürzere Wellenlänge<br />
können ‚OTblue‘-Melder<br />
wesentlich kleinere, für das<br />
menschliche Auge unsichtbare<br />
Partikel detektieren.“<br />
Typische Einsatzgebiete für OTG-Melder<br />
sind Krankenhäuser/Pflegebetriebe, die<br />
wegen der schlechten Reaktionsmöglichkeit<br />
durch zum Teil bettlägrige oder<br />
behinderte Patienten frühestmöglich<br />
auf Gasentwicklung reagieren müssen;<br />
oder auch Tiefgaragen, in denen vor zu<br />
hoher Gaskonzentration gewarnt werden<br />
muss.<br />
„Eine weitere Entwicklung ist der OTblue-<br />
Melder, der anstelle einer infraroten<br />
Lichtquelle das sehr kurzwellige Licht<br />
einer blauen Leuchtdiode nutzt“, so<br />
Martin Bemba, Marketingdirektor bei<br />
der Honeywell-Tochter Novar, die für<br />
Brandmeldetechnik unter dem Markennamen<br />
„Esser“ bekannt ist. „Durch<br />
die viel kürzere Wellenlänge können<br />
wesentlich kleinere Partikel detektiert<br />
werden. Der OTblue-Melder kann überall<br />
dort verwendet werden, wo bisher<br />
ein Ionisationsmelder zum Einsatz kam.<br />
Er erkennt Flüssigkeitsbrände, offene<br />
Holzbrände und unsichtbare Aerosole<br />
bis hin zu Partikeln, die bisher nur Ionisationsrauchmelder<br />
erkannt haben. Er<br />
verfügt im Vergleich zum Ionisationsmelder<br />
über eine wesentlich geringere<br />
Anfälligkeit für Störgrößen wie Luftströmungen<br />
und Feuchtigkeit und funktioniert<br />
im Gegensatz zum Ionisationsrauchmelder<br />
ohne radioaktive Quelle.“<br />
Den Einsatz dieser Hightech-Bauteile in<br />
Brandmeldern ermöglichen die technologischen<br />
Fortschritte auf dem Gebiet<br />
der Mikroprozessortechnik in Leistungsfähigkeit<br />
wie Preis. Dadurch wurde<br />
erstmalig die Integration von unterschiedlichen<br />
Brandsensoren zu einem<br />
Mehrkriterienmelder möglich, und das<br />
erlaubte gleichzeitig den Einzug intelligenter<br />
Messwertverarbeitung in den<br />
Brandmeldern selbst.<br />
Dadurch ergeben sich folgende Vorteile:<br />
• Bei den Rohmesswerten kann eine<br />
unterschiedliche Vorfilterung vorgenommen<br />
werden, um Störimpulse<br />
zu unterdrücken oder auszufiltern.<br />
• Prozessorgesteuerte dezentrale<br />
Signalverarbeitung<br />
• Intelligente Algorithmen für die Alarmentscheidung<br />
• Brandkenngrößen-Mustererkennung<br />
• Automatische Anpassung der Melder<br />
an die unterschiedlichen Umgebungsbedingungen<br />
• Nachführung der Ruhewerte.<br />
• Optimale Selbstdiagnose sowohl der<br />
Elektronik als auch der Sensorik<br />
• Frühzeitige Erkennung der Sensorverschmutzung,<br />
dadurch Vermeidung von<br />
Täuschungsalarmen<br />
• Automatische Instandhaltungsanforderung<br />
• Parametrierbarkeit und dadurch<br />
optimale Einstellung der Sensoren auf<br />
die Umgebungsbedingungen<br />
• Zeitgesteuerte Umschaltung zwischen<br />
verschiedenen Parametersätzen je<br />
nach Eigenschaften des Betriebes<br />
• Die Sensoren können einzeln und als<br />
„Team“ ausgewertet werden.<br />
• Nahezu konstante Empfindlichkeit<br />
bei der Erkennung unterschiedlicher<br />
Brandgüter<br />
• Teilweise Unterdrückung von<br />
Störgrößen möglich.<br />
Die Vorteile von Mehrfachsensormeldern<br />
liegen somit in einer schnelleren<br />
Branderkennungszeit und in der deutlichen<br />
Reduzierung von teurem Fehlalarm.<br />
34<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 35
Schwerpunkt: Gefahrenmeldetechnik<br />
Hintergrund<br />
Über des Errichters<br />
Tellerrand hinaus<br />
Die Fachtagung von Atral-Secal in Frankfurt brachte mittelbar einen Benefit<br />
auch für Endanwender von Gefahrenmeldetechnik<br />
Wer sich für die Installation einer Alarmanlage entscheidet, greift in der Regel<br />
auf die Dienste eines Facherrichters zurück. Welche Technik dann den Zuschlag<br />
erhält, hängt ab von der Leistungsfähigkeit der Anlage und vom Preis. Dabei hat<br />
es der Anlagenbetreiber bereits in einer viel früheren Phase in der Hand, die<br />
beste Lösung für sich herauszuholen – dann nämlich, wenn es um die Auswahl<br />
des Errichters geht. Denn nicht zuletzt von dessen Know-how hängt es ab, ob er<br />
die Sicherheitsanforderungen mit der verfügbaren Technik in Einklang bringen<br />
kann. Wie aber erkennt man einen kompetenten Errichter? Indem man ihn beispielsweise<br />
daraufhin abklopft, ob er sich fortbildet und regelmäßig nach neuen<br />
Lösungsmöglichkeiten Ausschau hält.<br />
Für diese Erkenntnis war die Facherrichter-Tagung,<br />
die die Atral-Secal GmbH<br />
jüngst im Frankfurter „Le Méridien Parkhotel“<br />
veranstaltete, das ideale Forschungsfeld.<br />
<strong>SECURITY</strong> <strong>insight</strong> hatte sich unter<br />
die knapp 200 Teilnehmer gemischt, um<br />
Stimmen dahingehend zu sammeln, ob<br />
eine solche Tagung reine Unterhaltung<br />
und Kontaktpflege bedeutet oder ob auch<br />
fachlich etwas hängen bleibt – nur das<br />
ist ja letztlich für den Endanwender von<br />
Gefahrenmeldetechnik relevant.<br />
Um es vorweg zu nehmen: Der fachliche<br />
Austausch war enorm. Vor allem natürlich<br />
an den Ständen der Fachausstellung mit<br />
Fachausstellung mit vielen<br />
Anregungen für die Praxis<br />
Volker Cestaro: „Wir glauben nicht, dass Funkalarm<br />
in Deutschland jemals ein Massengeschäft wird.“<br />
den unter der Marke „Daitem“ vertriebenen<br />
Produkten ließen sich die Errichter nicht<br />
nur die neueste Technik erklären, sondern<br />
skizzierten zugleich Überwachungsszenarien<br />
aus ihrer Praxis, um abzuklären, wie<br />
eine pfiffige Lösung aussehen könnte.<br />
„Als kleiner Betrieb hat man heute einen<br />
Zwölf- bis Vierzehn-Stunden-Job“, erzählte<br />
uns etwa ein Errichter aus Sachsen-Anhalt,<br />
„da ist für Weiterbildung und Fachinformationssuche<br />
kaum noch Zeit. Ich selbst gehe<br />
beispielsweise auf keine einzige Fachmesse<br />
mehr. Für diese Tagung habe ich mir<br />
dennoch Zeit freigeschaufelt – und bin froh<br />
darüber, denn ich nehme viele Anregungen<br />
für die Sicherheitspraxis mit. Davon<br />
profitieren dann wiederum meine Kunden.“<br />
Sprich: Endanwender wie du und ich.<br />
Natürlich nutzte Atral-Secal-Geschäftsführer<br />
Volker Cestaro die Gelegenheit, um<br />
über Neuigkeiten aus seinem Unternehmen<br />
zu berichten. So verfügen nun elf Komponenten<br />
der Produktlinie Daitem SP – als<br />
einziges drahtloses und netzfreies Zwei-<br />
Band-Funksystem mit fünf Jahren Batteriebetrieb<br />
– über die so genannte VdS-H-<br />
Zulassung. Eine weitere Premiere stellte<br />
der erste und einzige batterieversorgte<br />
und stromlos arbeitende Funkempfänger<br />
zum Anschluss eines Sperrelements dar.<br />
Damit lässt sich per Funk eine stromlose<br />
und zwangsläufige Zentralverriegelung für<br />
Haupt- und Nebentüren realisieren.<br />
Die Tagungsteilnehmer erfuhren noch eine<br />
Menge weiterer Fakten zu Themen, die<br />
ihnen das Tagesgeschäft erleichtern, beispielsweise<br />
zum Briefdialog (Hans-Curt<br />
Kurz von der Deutschen Post), zur PR-Arbeit<br />
(Björn Wojtaszewski, PRplusCOM) und zur<br />
Rechtsverbindlichkeit von DIN-Normen<br />
und ihrer haftungsrechtlichen Bedeutung<br />
(Petra Menge, Aarcon). Und warum ist das<br />
letztlich für den Endanwender relevant?<br />
Ganz einfach: Erfährt er beispielsweise<br />
von einem Facherrichter über einen richtig<br />
guten PR-Bericht oder eine professionelle<br />
Werbeanzeige, dann kann er davon ausgehen,<br />
dass sich dieser Errichter auch die<br />
Zeit genommen hat, über den Tellerrand<br />
zu schauen – und das lässt sich auf seine<br />
Fachlichkeit in Sachen Sicherheitslösungen<br />
durchaus übertragen.<br />
HD<br />
www.daitem.de<br />
Nicht mit der Keule!<br />
Mergers & Acquisitions als Herausforderung für Sicherheits-Verantwortliche/<br />
Das Beispiel Bosch Solar Energy<br />
Von Marcus Heide<br />
Wenn Andreas Riem morgens zur Arbeit kommt, nickt er dem Wachmann am<br />
Werkstor in Arnstadt erst einmal freundlich zu. Der begrüßt ihn herzlich – und<br />
fragt dann nach dem Werksausweis. Was an dem so alltäglichen Vorgang leicht<br />
irritiert, ist die Tatsache, dass der Pförtner tatsächlich darauf besteht, dass sich<br />
sein Chef vor ihm ausweist. Denn Riem ist hier Leiter Qualitätsmanagement<br />
und zugleich „Protection Security Officer“ – der Wachmann arbeitet in seinem<br />
Team. Darauf angesprochen, lächelt Riem freundlich und doch mit einem Anflug<br />
von Bestimmtheit: „Wie soll man von der gesamten Belegschaft – von der Reinigungskraft<br />
bis zum Vorstand – strikte Zutrittskontrolle verlangen, wenn man für<br />
sich selbst Ausnahmen reklamiert?“<br />
Die konsequente Zutrittskontrolle ist nur<br />
ein Beispiel von vielen, wie sich das<br />
Thema Sicherheit bei der Bosch Solar<br />
Energy AG in der alltäglichen Praxis verändert<br />
hat. Seinen Anfang genommen hat<br />
das, als der Bosch-Konzern die damalige<br />
Ersol Solar Energy AG 2008 übernahm.<br />
Das Unternehmen mit Hauptsitz im thüringischen<br />
Erfurt und Produktionsanlagen<br />
auch im nahegelegenen Arnstadt, Brandenburg<br />
an der Havel sowie in Schanghai<br />
produziert hochwertige Photovoltaik-<br />
Produkte, mit deren Hilfe aus Sonnenlicht<br />
Strom gewonnen wird. Da der Markt für<br />
Sonnenenergie weltweit wächst, wird<br />
auch der Wettbewerbsdruck immer stärker.<br />
Wer den Wirkungsgrad einer Solarzelle<br />
– derzeit rund 18 Prozent – erhöhen<br />
kann, hat im Geschäft die Nase vorn.<br />
Das Technologie-Know-how deutscher<br />
Unternehmen, auf diesem Gebiet führend,<br />
muss also geschützt werden, auch gegen<br />
illegale Beschaffungsmethoden.<br />
„Für mich als Sicherheits-Verantwortlichem<br />
ist diese Aufgabe eine doppelte<br />
Herausforderung“, erzählt Andreas<br />
Riem. „Zum einen besteht eine mehr<br />
als nur theoretische Bedrohung. Zum<br />
anderen musste die Sicherheitskultur<br />
der ehemaligen Ersol auf den Bosch-<br />
36<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 37
Hintergrund<br />
Hintergrund<br />
Das Technologie-Know-how deutscher Unternehmen auf dem Gebiet der<br />
Photovoltaik-Produkte ist führend und muss geschützt werden, auch gegen<br />
illegale Beschaffungsmethoden.<br />
Standard gehoben werden.“ Tatsächlich<br />
haben nach so genannten Merger- und<br />
Acquisition-Aktivitäten großer Konzerne<br />
nicht nur die Kollegen von der Vertriebs-,<br />
Rechts- oder IT-Abteilung ihre Hausaufgaben<br />
zu machen, sondern auch die Konzernsicherheit.<br />
Das Thema steht durch<br />
die wachsende Globalisierung auf der<br />
Prioritätenliste ganz oben und bereitet<br />
auch erfahrenen Sicherheitschefs hin<br />
und wieder Kopfzerbrechen – auch weil<br />
es keine Patentlösung gibt. Denn jedes<br />
neu zu integrierende Unternehmen bringt<br />
seine Eigenarten mit.<br />
Von der Schranke<br />
bis zum „clean desk“<br />
Fast rund um die Uhr offene Werkstore<br />
– das war Riems Kollege aus der zentralen<br />
Sicherheitsabteilung, Herbert Sedlacek,<br />
schon bei seinem ersten Besuch in<br />
Erfurt und Arnstadt aufgefallen. Da kann<br />
man sich recht gut vorstellen, was Riem<br />
meint, wenn er diplomatisch formuliert:<br />
„Die Sicherheitskultur bei Ersol war recht<br />
fragmentiert.“ Heute sitzen die Pförtner in<br />
einem eigens aufgestellten Container und<br />
prüfen jeden, der aufs Werksgelände will.<br />
Eine Schranke verhindert die unkontrollierte<br />
Zufahrt. Neue Zäune mit Übersteigschutz<br />
erheben sich rund um das Gelände.<br />
Das alles sind keine originellen Sicherheitsmaßnahmen,<br />
aber deshalb nicht<br />
weniger wichtig. Auch den hier eingeführten<br />
clean desk – also den aufgeräumten<br />
Schreibtisch, der verhindern soll, dass<br />
vertrauliche Unterlagen von Unbefugten<br />
gelesen oder gestohlen werden können –<br />
ist keine Erfindung von Riem und seinem<br />
Team. Aber er ist durchgesetzt.<br />
„Und das nicht etwa gegen Widerstände<br />
der Ersol-Belegschaft, sondern durch<br />
Überzeugung der Bosch-Mitarbeiter!“<br />
Riem nennt den alten und neuen Namen<br />
des Unternehmens ganz bewusst, um<br />
zu verdeutlichen, wie wichtig es für die<br />
Sicherheit ist, dass sich die Mitarbeiter<br />
mit der Firma identifizieren. „Man darf bei<br />
solchen Akzeptanz- und Awareness-Prozessen<br />
nicht mit Keule kommen“, betont er.<br />
„Es ist sicherlich die schlechteste Lösung,<br />
als Vertreter des neuen Mutterkonzerns<br />
etwas aufzwingen zu wollen.“ Gleichzeitig<br />
wird daraus deutlich, dass die beste<br />
Sicherheitstechnik nichts nutzt, wenn die<br />
Menschen nicht dahinterstehen. In der<br />
Tat hat Bosch nach der Firmenübernahme<br />
in Arnstadt sehr viel Geld für den Ausbau<br />
des neuen Geschäftsbereichs in die<br />
Hand genommen und dabei auch mehr<br />
Andreas Riem: „Das Schlechte verdrängen,<br />
ohne das Gute zu beschädigen.“<br />
Blick in die Solarzellen-Produktion von<br />
Bosch Solar Energy<br />
als 600.000 Euro in Zutrittskontroll-, Videoüberwachungs-<br />
und Gefahrenmeldetechnik<br />
für die Verwaltungs- und Produktionsgebäude<br />
investiert. „Wenn schon neu,<br />
dann richtig“, schmunzelt Riem. „Aber<br />
ohne die Akzeptanz der Mitarbeiter ist<br />
das alles nur die Hälfte wert.“<br />
Welche Anforderungen muss man an<br />
einen Sicherheits-Verantwortlichen stellen,<br />
der eine Firmenübernahme zu bewältigen<br />
hat? Riem überlegt nicht lange,<br />
bevor er antwortet: „Er muss sich in<br />
die neuen Mitarbeiter hineinversetzen<br />
können, denn es handelt sich um einen<br />
gravierenden Eingriff in die Firmenkultur.<br />
Es ist also von großem Vorteil, wenn der<br />
Verantwortliche schon an verschiedenen<br />
Standorten tätig war, vielleicht gar im Ausland,<br />
oder Erfahrungen in einem anderen<br />
Tätigkeitsfeld gesammelt hat.“ Der heute<br />
47-jährige Riem beispielsweise arbeitet<br />
seit fast 20 Jahren bei Bosch, war für den<br />
Konzern bereits in der Türkei, in England<br />
und Frankreich tätig. Erfahrungen hat er<br />
zudem bei weltweiten Einsätzen in der<br />
internen Revision gesammelt. Seit Januar<br />
20<strong>10</strong> ist er neben anderen Aufgaben für<br />
die Sicherheit im Geschäftsbereich Solar<br />
Energy zuständig und arbeitet dabei eng<br />
mit der Zentralabteilung für Konzernsicherheit<br />
zusammen, die unter der Leitung<br />
von Jörg Peter steht.<br />
Kulturunterschiede<br />
Kulturunterschiede gibt es nicht nur<br />
zwischen weit voneinander entfernten<br />
Ländern. „Bleiben wir beim Beispiel<br />
Zutrittskontrolle. Als wir dies als eine der<br />
Standardmaßnahmen vorgestellt haben,<br />
blickten wir in sehr skeptische Gesichter.<br />
Warum? Weil das Wort ‚Kontrolle‘ auch<br />
20 Jahre nach der deutschen Vereinigung<br />
in den neuen Bundesländern immer<br />
noch andere Assoziationen auslöst als<br />
in Westdeutschland.“ Also war deutlich<br />
zu machen: Es geht nicht darum, die Mitarbeiter<br />
einfach so zu kontrollieren, sondern<br />
zu verhindern, dass Unbefugte eindringen<br />
oder auch unehrliche Kollegen<br />
stehlen. Wie das in der Praxis aussehe,<br />
wurde Riem gefragt. Ob man vielleicht<br />
verhaftet werde, wenn man mit einem<br />
der Halle A zugeordneten Schraubenzieher<br />
zur Halle B gehe. Nein, lautete dann<br />
die Antwort des Sicherheitsmanns, aber<br />
man müsse einen bestimmten Torschein<br />
vorzeigen, wenn man abends mit einem<br />
Laptop nach Hause gehe. Denn darauf<br />
könnten sensible Daten sein, die Bosch<br />
Solar Energy unter keinen Umständen<br />
verlassen dürfen. Know-how-Abfluss<br />
schade dem Unternehmen erheblich –<br />
und gefährde auch Arbeitsplätze.<br />
„Diese Argumentation leuchtet jedem<br />
ein, schafft Vertrauen und Sicherheitsbewusstsein“,<br />
so Riem. Heute kommen<br />
Mitarbeiter von sich aus auf ihn zu und<br />
machen ihn auf sicherheitssensible<br />
Umstände aufmerksam. Das wertet er<br />
als Riesenerfolg. „Wenn eine Firma ein<br />
neues Mitglied der Konzernfamilie wird,<br />
sind damit stets viele Änderungen verbunden,<br />
vor allem für die neuen Familienmitglieder.<br />
Die Kunst des Willkommenheißens<br />
besteht darin, das Schlechte zu verdrängen,<br />
ohne das Gute zu beschädigen“,<br />
erklärt Riem. Das Schlüsselmanagement<br />
etwa sei bei Ersol sehr gut gewesen, also<br />
habe es für eine Neuorganisation auch<br />
keinen Grund gegeben.<br />
Auch in Sachen Sicherheit muss man<br />
eben mit der Zeit und den Anforderungen<br />
gehen. Ersol war einst ein Betrieb mit 500<br />
Beschäftigten, bei Bosch Solar Energy<br />
in Erfurt und Arnstadt sind heute rund<br />
1.800 Mitarbeiter tätig, bald werden es<br />
2.000 sein – und die Internationalisierung<br />
schreitet voran. Es gibt also gute Gründe,<br />
den bewährten Sicherheitsstandard des<br />
Konzerns auch hier umzusetzen, denn<br />
immerhin steckt eine Menge Erfahrung<br />
dahinter.<br />
Als Andreas Riem den Besucher wieder<br />
zum Werkstor bringt, fährt gerade eine<br />
Limousine vor die Schranke. Das Fenster<br />
auf der Fahrerseite fährt herunter und<br />
ein Mann wedelt mit seinem Ausweis.<br />
Der Pförtner nickt freundlich, öffnet die<br />
Schranke und der Wagen passiert. „Das<br />
war einer unserer Vorstände“, erklärt<br />
Riem, „und er muss seine Zutrittsberechtigung<br />
ebenso nachweisen wie wir alle.“<br />
Das nennt man wohl ein konsequentes<br />
Sicherheitskonzept.<br />
www.bosch-solarenergy.de<br />
38<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 39
Organisation<br />
Organisation<br />
Foto: Wladimir Wetzel - Fotolia.com<br />
IT-Wächter gehören nicht<br />
in die IT-Abteilung<br />
Transparenz und Überblick durch ganzheitliches Compliance- und Risikomanagement<br />
Von Helge Schmidt und Ellen Wüpper<br />
Fällt der Jumbo aufs Rechenzentrum, ist’s selbst dann vorbei mit der Geschäftstätigkeit,<br />
wenn die Trümmer beseitigt und die Belegschaft wieder gesund ist.<br />
Zugegeben, ein übertriebenes Beispiel. Doch viel anders verhält es sich auch<br />
nicht, wenn die Server im Hochwasser versinken oder ein gerade entlassener<br />
Mitarbeiter das Netzwerk manipuliert. Eine Reihe von Unternehmenskrisen, Firmenzusammenbrüchen<br />
und prominenten Betrugsfällen zeigen das immer wieder.<br />
Dabei ist es sogar gesetzlich vorgeschrieben, für solche Vorfälle gerüstet zu<br />
sein. Doch der Umgang mit den Regelungen zum IT-Risikomanagement lässt in<br />
der Praxis zu wünschen übrig – wie oft bei anderen Sicherheitsangelegenheiten<br />
im Übrigen auch. Die Ursachen: fehlendes Risikobewusstsein, unklare Verantwortlichkeiten,<br />
ungenügende Kontroll- und Informationsmechanismen im Unternehmen.<br />
Marktforscher bestätigen weltweit den Trend, dass zumindest große<br />
Unternehmen bei Compliance und Risikomanagement einem ganzheitlichen,<br />
integrierten und prozessgesteuerten Ansatz folgen. Doch bei kleinen Firmen und<br />
Mittelständlern liegt Vieles im Argen. Dabei benötigen Unternehmen besonders<br />
in Krisenzeiten Transparenz der wesentlichen Risiken, die aus den Geschäftsprozessen<br />
resultieren, sowie die Möglichkeit, kontrolliert damit umzugehen.<br />
Ohne eine systematische Methode, die<br />
an den individuellen Erfordernissen des<br />
Unternehmens ausgerichtet ist, dabei<br />
alle branchenspezifischen Anforderungen<br />
abbildet, die Compliance berücksichtigt<br />
und die vollständige Analyse und<br />
Behandlung aller IT-Risiken erlaubt, wird<br />
das IT-Risikomanagement nur schwerlich<br />
das gewünschte Resultat bringen.<br />
Der Gesetzgeber macht in Sachen IT-<br />
Risikomanagement die unterschiedlichsten<br />
Vorgaben. Zu den wichtigsten<br />
Regelwerken zählen KonTraG, Corporate<br />
Governance Kodex, die deutschen Rechnungslegungsstandards,<br />
Sarbanes-Oxley<br />
Act (SOX), die 8. EU-Richtlinie (EuroSox)/<br />
Bilanzmodernisierungsgesetz sowie Basel<br />
II. Diese Gesetze werden ergänzt durch<br />
eine Vielzahl weiterer, eher für die operative<br />
Arbeit relevanter Gesetze und Verordnungen,<br />
etwa Bundesdatenschutz- und<br />
Telekommunikationsgesetz. Hinzu kommen<br />
weitere Regularien, die sich beispielsweise<br />
aus der Geschäftstätigkeit ergeben,<br />
also branchenspezifische Vorgaben und<br />
Normen zum Qualitätsmanagement bis hin<br />
zu vertraglichen Verpflichtungen gegenüber<br />
Kunden und Lieferanten.<br />
Auch wenn diese Aufzählung nicht vollständig<br />
ist, so wird doch deutlich, dass<br />
den vielfältigen Anforderungen nur mit<br />
einer effizienten Business-Management-<br />
Lösung beizukommen ist, um ein methodisches,<br />
integriertes, strukturiertes, zielgerichtetes<br />
und flexibel auswertbares<br />
Verfahren zu etablieren. Im Ergebnis<br />
erreicht man hohe Transparenz bei Compliance<br />
und IT-Risikomanagement und<br />
über den daraus resultierenden effektiven<br />
Kapitaleinsatz die Optimierung<br />
der Investitionen auf die wesentlichen,<br />
geschäftskritischen Prozesse.<br />
CIOs tragen<br />
die Verantwortung!<br />
Vorstände und andere im Unternehmen<br />
Verantwortliche sind sogar haftbar, wenn<br />
sie die (IT-)Risiken ihres Geschäfts ignorieren<br />
und kein Überwachungssystem<br />
eingerichtet haben. Das gilt auch für die<br />
IT-Verantwortlichen, die ein angemessenes<br />
IT-Sicherheitsniveau schaffen müssen,<br />
da strafrechtlich relevante Verstöße<br />
Quick Check: IT-Risikomanagement und Compliance<br />
• Managen Sie die Sicherheitsziele<br />
im Unternehmen systematisch,<br />
methodisch, ganzheitlich und kontinuierlich?<br />
• Steigern Sie die Effizienz aller<br />
bestehenden und künftigen Sicherheitsmaßnahmen<br />
durch lückenlose,<br />
permanente Überprüfung der IT-<br />
Risiken und der Compliance durch<br />
das PDCA-Verfahren (Plan-Do-<br />
Check-Act)?<br />
• Ist es Ihnen bereits gelungen, die<br />
internen und externen Aufwendungen<br />
im Bereich Informationssicherheit<br />
durch die Einführung und den<br />
Betrieb eines ISMS nachhaltig zu<br />
reduzieren?<br />
• Sind die Erfordernisse aus dem<br />
Risiko- und Maßnahmenmanagement<br />
so transparent, dass ein gezielter und<br />
optimierter Einsatz der Sicherheitsinvestitionen<br />
gewährleistet ist?<br />
• Kontrollieren Sie die Umsetzung<br />
der Maßnahmen aus dem IT-Risikomanagement?<br />
• Arbeiten Sie nach „Best Practice“<br />
und verfügen Sie über bekannte und<br />
akzeptierte Richtlinien zum Informationssicherheitsmanagement?<br />
• Sind Sie in der Lage, die Situation<br />
im Unternehmen tagesaktuell zu<br />
reporten und schnelle und wiederholbare<br />
Ergebnisse zu erzielen?<br />
• Erhöhung Sie das Vertrauen von<br />
Kunden, Lieferanten und Banken<br />
(Wettbewerbsvorteil) durch den<br />
Nachweis eines international<br />
anerkannten Vorgehens zum<br />
Informationsschutz?<br />
• Verfügen Sie über eine Tool-Unterstützung,<br />
die integriert die komplexen<br />
Aufgabenstellungen mit umfangreichen<br />
Funktionen unterstützt?<br />
Falls Sie diese Fragen verneinen, kann<br />
die Informationssicherheit im Unternehmen<br />
durch methodisches Vorgehen<br />
in Verbindung mit Tool-Unterstützung<br />
nachhaltig optimiert und damit ein<br />
wesentlicher Betrag zum weiteren<br />
Unternehmenserfolg geleistet werden!<br />
40 Security <strong>insight</strong><br />
6/20<strong>10</strong> 41
Organisation<br />
Im Fokus: Logistik und Verkehr<br />
auch hier sowohl die Haftung mit dem<br />
Privatvermögen als auch eine Haftstrafe<br />
nach sich ziehen können.<br />
Um die IT-Risiken im Sinne der gesetzlichen<br />
Regelungen beachten zu können,<br />
muss es ein permanentes IT-Risikomanagement<br />
und IT-Sicherheitsprozesse<br />
geben, die auf die spezielle Unternehmenssituation<br />
ausgerichtet sind. Ein<br />
wesentlicher Erfolgsfaktor dafür ist die<br />
organisatorische Positionierung des IT-<br />
Risikomanagements und der verantwortlichen<br />
Personen innerhalb des Unternehmens.<br />
Insbesondere die Ausgestaltung<br />
der Rolle eines „Chief Information Security<br />
Officers“ (CISO) sowie seine Einordnung<br />
in die Aufbauorganisation und das<br />
Zusammenspiel mit dem Gesamtrisiko-<br />
Management ist wesentlich.<br />
Der CISO sollte den direkten Berichtsweg<br />
zur Geschäftsleitung und dem für<br />
das Gesamtrisikomanagement Verantwortlichen<br />
haben. Zudem sollte ihm die<br />
Geschäftsführung mit dem notwendigen<br />
Handlungsspielraum ausstatten, um die<br />
erforderlichen Maßnahmen im Unternehmen<br />
durchzusetzen. Bei der Einordnung in<br />
die Organisation ist zu beachten, dass der<br />
CISO nicht in die IT-Organisation eingegliedert<br />
wird! Es besteht sonst die Gefahr,<br />
dass auf aufwändige Sicherheitsmaßnahmen,<br />
die im Interesse des Gesamtunternehmens<br />
liegen, zu Gunsten kurzfristiger<br />
Einsparungen in der IT-Organisation<br />
verzichtet wird. Ebenso sollte dem CISO<br />
neben den Durchsetzungs- und Kontrollaufgaben<br />
nicht zusätzlich die Durchführungsverantwortung<br />
obliegen (mögliche<br />
Interessenkonflikte).<br />
IT-Compliance erreichen und<br />
IT-Risiken beherrschen<br />
Optimale organisatorische Positionierung<br />
allein ist noch kein Garant für den Erfolg.<br />
Ohne eine systematische Methode, die<br />
an den individuellen Erfordernissen des<br />
Unternehmens ausgerichtet ist, dabei<br />
alle branchenspezifischen Anforderungen<br />
abbildet, die Compliance berücksichtigt<br />
und die vollständige Analyse und<br />
Behandlung aller IT-Risiken erlaubt, wird<br />
Foto: gradt - Fotolia.com<br />
Sicherheits- und IT-Verantwortliche sind<br />
haftbar, wenn sie die (IT-)Risiken ihres<br />
Geschäfts ignorieren und kein Überwachungssystem<br />
eingerichtet haben. Wer<br />
da nicht rechtzeitig vorgesorgt hat, für<br />
den wird es eng…<br />
Am Ende des Tages sollte jeder Sicherheits-<br />
und IT-Verantwortliche entspannt<br />
seinen Computer herunterfahren können.<br />
das IT-Risikomanagement nur schwerlich<br />
das gewünschte Resultat bringen.<br />
Die WMC Wüpper Management Consulting<br />
GmbH hat dafür die Business-<br />
Management-Lösung QSEC-Suite entwickelt,<br />
mit der Unternehmen bereits<br />
erfolgreich im In- und Ausland vom TÜV<br />
auditiert wurden. Es handelt sich dabei<br />
um eine komplette Lösung für Aufbau und<br />
Betrieb des Compliance- und IT-Risikomanagements.<br />
Neben der Methode bietet<br />
das System viele Unterstützungsfunktionen<br />
und ist in der Lage, die umfassenden<br />
Abhängigkeiten methodisch, flexibel und<br />
mandantenfähig zu managen. Technisch<br />
erlaubt die Lösung alle erzielten Erkenntnisse<br />
über die Nutzung der integrierten,<br />
datenbankgestützten Funktionen regelmäßig<br />
zu überprüfen, mit dem Ziel, abzugleichen<br />
und entsprechende Maßnahmen<br />
zu entwickeln, zu managen und in<br />
die Praxis umzusetzen.<br />
Dabei werden, ausgehend von den<br />
Geschäftsprozessen, die wesentlichen<br />
Fakten und Bestände im Complianceund<br />
Risikomanagement erkannt, Bedrohungen<br />
identifiziert und Schwachstellen<br />
ermittelt. Die daran anschließende Maßnahmenplanung<br />
ist so gestaltet, dass der<br />
optimale Einsatz von Mitarbeitern und<br />
Budget erzielt wird. Durch die geführte<br />
Vorgehensweise, umfangreiche Musterdokumente,<br />
Fragenkataloge und Bewertungshilfen<br />
nach Best Practice und internationalen<br />
ISO-Standards werden interne<br />
und externe Aufwendungen nachhaltig<br />
reduziert (30 bis 50 Prozent Einsparung<br />
bei internen und externen Kosten). Alle<br />
Veränderungen und Verbesserungen<br />
werden in einem sich ständig wiederholenden<br />
Kreislauf („Plan-Do-Check-Act“,<br />
PDCA-Verfahren) verfolgt, dokumentiert<br />
und eine lückenlose Historie über das<br />
integrierte Dokumentenmanagement<br />
sichergestellt. Es besteht die Möglichkeit,<br />
Standardberichte tagesaktuell und umfassend<br />
zu erstellen und einzusehen sowie<br />
um individuelle Berichte zu ergänzen. Das<br />
erhöht ganz nebenbei das Vertrauen und<br />
die Zufriedenheit der Geschäftspartner.<br />
Die so gemanagten Prozesse reduzieren<br />
Ausfälle, gewährleisten den schnelleren<br />
Wiederanlauf und steigern die Rentabilität<br />
im Unternehmen.<br />
www.wmc-direkt.de<br />
Foto: Deutsche Post DHL<br />
Wir sind drin!<br />
Ein ehrgeiziges Projekt: Die Deutsche Post DHL vernetzt ihre Sicherheitstechnik in Deutschland<br />
Von Rainer Henß<br />
Die Vernetzung von Menschen und Organisationen durch Nachrichten und<br />
Waren ist für die Deutsche Post DHL Kerngeschäft. So bringt der internationale<br />
Logistikdienstleister täglich mit über 70 Millionen Brief- und Paketsendungen<br />
Menschen in Deutschland buchstäblich einander näher. Möglich wird dies<br />
durch ein effektives Netzwerk von Sortier- und Verteilzentren. In Deutschland<br />
sind 33 Paket- und 82 Briefsortierzentren so miteinander verbunden, dass mehr<br />
als 95 Prozent aller Briefe und fast 90 Prozent der Pakete am Folgetag beim Empfänger<br />
ankommen.<br />
Weitsichtig<br />
In diesem Jahr hat der Konzern begonnen,<br />
auch seine Sicherheitstechnik in<br />
Deutschland zu vernetzen, um sie noch<br />
flexibler und bedienfreundlicher, aber<br />
auch kosteneffizienter zu gestalten.<br />
Damit wird die zunächst letzte Phase<br />
eines Prozesses eingeläutet, der bereits<br />
im Jahre 2002 begann und der sicherlich<br />
innerhalb der Logistikbranche als<br />
Meilenstein gelten kann. Damals wurde<br />
für die Betriebsgebäude des Brief- und<br />
Paketbereichs in Deutschland neue<br />
Sicherheitstechnik ausgeschrieben,<br />
die zum einen Zutrittskontroll- und Einbruchmeldefunktionen<br />
in einer nach<br />
VdS-Klasse C zertifizierten Zentrale vereinigt<br />
und zum anderen netzwerkfähig<br />
war, um auf künftige Organisationsveränderungen<br />
flexibel reagieren zu können.<br />
Welche Weitsicht die Verantwortlichen<br />
der Konzernsicherheit durch die<br />
Standardisierung und Ausflächung der<br />
Sicherheitstechnik damals bewiesen,<br />
wurde schnell klar, als 2004 die Organisation<br />
der Deutschen Post geändert und<br />
die Zahl von bislang 115 auf nur noch 49<br />
Niederlassungen reduziert wurde.<br />
Durch die einheitliche Technik konnte<br />
diese Veränderung unkompliziert und mit<br />
42<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 43
Im Fokus: Logistik und Verkehr<br />
Im Fokus: Logistik und Verkehr<br />
geringem Kostenaufwand auch in der<br />
Sicherheitstechnik nachgebildet werden.<br />
Die Bedienung der Technik blieb in der<br />
neuen Organisation unverändert, ebenso<br />
konnte beispielsweise das Anlegen neuer<br />
Zutrittskontrollprofile durch die zuständigen<br />
Systembetreuer ohne zusätzlichen<br />
Personalaufwand und Schulungen erfolgen.<br />
Genauso verhielt es sich mit der<br />
Anpassung von Maßnahmenkatalogen<br />
für die Alarmintervention.<br />
Trotz der schon erkennbaren Netzstruktur<br />
handelte es sich aber immer noch<br />
um autarke Anlagen, die die Niederlassungen<br />
mit den angeschlossenen<br />
Satelliten (Zustelldepots) verbanden. Die<br />
Datenverbindung untereinander und die<br />
Alarmweitergabe erfolgten über ISDN-<br />
Wählleitungen. Der zentrale Zugriff auf<br />
die einzelnen Anlagen war nur bedingt<br />
möglich. Datenbank und Bedienersoftware<br />
waren für jede Anlage separat<br />
auf einem lokalen PC installiert; dieser<br />
wiederum war Teil der Zutrittskontrollanlage.<br />
Dieser Umstand hatte zur Folge,<br />
dass Benutzerdaten manuell eingepflegt<br />
werden und Software-Updates vor Ort<br />
zeit- und kostenintensiv eingespielt werden<br />
mussten oder dass bei Organisationsänderungen<br />
dezentrale Datenbanken<br />
zeit- und kostenintensiv migriert werden<br />
mussten.<br />
Bessere Leistung<br />
bei geringeren Kosten<br />
Um das volle Potenzial der modernen<br />
Sicherheitssysteme nutzen zu können<br />
Eins von 33 Paketzentren der<br />
Deutschen Post DHL in Deutschland<br />
Foto: Deutsche Post DHL<br />
„Das Konzept der Vernetzung begeistert<br />
mich, weil wir damit gleichsam Vorteile<br />
für alle Beteiligten generieren. Für den<br />
Datenschutz und den Betriebsrat ergeben<br />
sich Vorteile durch die Reduzierung<br />
von vielen dezentralen auf eine zentrale<br />
Datenbank (Datensparsamkeit und bessere<br />
Kontrollmechanismen). Für die Nutzer<br />
liegen die Vorteile in der Flexibilität, dem<br />
verbesserten Handling und den geringeren<br />
Kosten und bei der Konzernsicherheit<br />
Technik in den Supportmöglichkeiten.“<br />
Werner Zahnen, Regionaler Security<br />
Experte Technik, Deutsche Post DHL<br />
und gleichzeitig eine bessere Leistung<br />
bei niedrigeren Kosten zu erzielen, initiierte<br />
die Konzernsicherheit ein Projekt<br />
mit dem Ziel, die Sicherheitstechnik<br />
deutschlandweit per IP zu vernetzen und<br />
an einen zentralen Server anzubinden,<br />
der über eine Schnittstelle die Personenstammdaten<br />
permanent abgleicht.<br />
Verschiedene Lösungsansätze wurden<br />
diskutiert und „gerechnet“, erarbeitete<br />
Business-Cases immer wieder angepasst,<br />
wenn sich die Umfeldbedingungen<br />
änderten. Den entscheidenden Durchbruch<br />
erzielte Projektleiter Werner Zahnen,<br />
der als regionaler Security-Experte<br />
Technik bei der Konzernsicherheit von<br />
Deutsche Post DHL arbeitet, nachdem<br />
die hauseigene IT-Abteilung empfohlen<br />
hatte, für diesen Zweck nicht das konzerneigene<br />
Netzwerk (Corporate Net) zu<br />
nutzen, sondern ein separates MPLS/<br />
VPN-Netz zu realisieren, das über einen<br />
so genannten Access-Connect mit dem<br />
Corporate Net der Deutschen Post verbunden<br />
wurde.<br />
„Ich bin begeistert, dass es in einem so<br />
großen Konzern möglich ist, mit den<br />
jeweiligen Fachabteilungen eine so<br />
innovative Lösung zu erarbeiten. Nur<br />
gemeinsam ist es möglich gewesen, ein<br />
so komplexes Projekt zu entwickeln,<br />
das mittel- und langfristig nachhaltig<br />
ist. Diese Lösung wurde für den Kunden,<br />
aber im Wesentlichen mit dem Kunden<br />
erarbeitet.“<br />
Frank Pokropp, Verkaufsleiter<br />
Sicherheitstechnik des beteiligten<br />
Rahmenvertragspartners<br />
Einige Hinweise zur Technik: Das „Multiprotocol<br />
Label Switching“ (MPLS)<br />
ermöglicht die verbindungsorientierte<br />
Übertragung von Datenpaketen in einem<br />
verbindungslosen Netz entlang einem<br />
zuvor aufgebauten („signalisierten“)<br />
Pfad. Dieses Vermittlungsverfahren<br />
wird überwiegend von Betreibern großer<br />
Transportnetze eingesetzt, zum Beispiel<br />
Internet-Provider, die Sprach- und<br />
Datendienste auf Basis von IP anbieten.<br />
Ein „Virtual Private Network“ (VPN) wiederum<br />
ist eine Schnittstelle in einem<br />
Netzwerk, die es einerseits ermöglicht,<br />
Geräte an ein benachbartes Netz zu<br />
binden, ohne dass die Netzwerke zueinander<br />
kompatibel sein müssen; speziell<br />
SSL-VPN kann sich andererseits auf<br />
einen gesicherten Fernzugriff auf eine<br />
Unternehmensanwendung beschränken.<br />
Schnell konnten die Nutzer der Anlagen<br />
begeistert werden, den neuen Weg mitzugehen.<br />
Trotz sinkender Fixkosten – so<br />
fielen beispielsweise keine Kosten mehr<br />
für ISDN und X.31 an – gehen mit dem<br />
neuen Konzept etliche Verbesserungen<br />
in der Nutzung einher. Zum einen kann<br />
die Systembetreuung in den Niederlassungen<br />
wesentlich flexibler erfolgen,<br />
da sie nicht an einen bestimmten PC<br />
gekoppelt ist. Zum anderen stehen jetzt<br />
zusätzliche Support-Funktionen seitens<br />
der Konzernsicherheit bereit. Mit der<br />
Vernetzung erhalten alle Anlagen zudem<br />
einen aktuellen Soft- und Hardware-<br />
Stand, sodass für 2011 geplante Updates<br />
und Umrüstungen der Zentralen nicht<br />
mehr erforderlich werden.<br />
Datensicherheit<br />
und Verfügbarkeit<br />
Der Schwerpunkt des Projekts lag aber<br />
nicht ausschließlich auf der Reduzierung<br />
von Kosten sowie der Erhöhung<br />
von Leistung und Bedienerfreundlichkeit.<br />
Zusätzliche Sicherheit in Form von<br />
Datensicherheit und Verfügbarkeit waren<br />
wesentliche Kernanforderungen. Frank<br />
Pokropp, der als Verkaufsleiter Sicherheitstechnik<br />
eines Rahmenvertragspartners<br />
das Projekt seit Beginn begleitete,<br />
bewies hier eine glückliche Hand, als er<br />
die Möglichkeiten des separaten MPLS-<br />
Netzes und die damit realisierbaren<br />
Sicherheitsfunktionen in die Diskussion<br />
einbrachte. Nach intensiven Verhandlungen<br />
zwischen Konzern-einkauf, den<br />
Fachabteilungen für Informations- und<br />
Kommunikationstechnik und der Konzernsicherheit<br />
wurde die Firma Vodafone<br />
als Projektpartner gewählt.<br />
Das jetzt vorliegende Konzept integriert<br />
alle definierten Anforderungen. Sämtlicher<br />
Datenverkehr spielt sich verschlüsselt<br />
in einem geschlossenen und gesicherten<br />
IP-Netz (Company Net) ab. Alarmmeldungen<br />
erfolgen über eine ständig<br />
überwachte IP-Verbindung, Kosten für<br />
die gesonderte Überwachung (X.31) entfallen.<br />
Das Company Net inklusive Server<br />
und Software ist für künftige Anwendungen<br />
ausgelegt, sodass Organisationsänderungen<br />
im Unternehmen direkt<br />
in der Sicherheitstechnik nachvollzogen<br />
werden können. Das in sich geschlossene<br />
Netz verbindet die Anlagen miteinander<br />
und hat keine Verbindung ins Internet,<br />
sodass die Gefahr durch Viren und<br />
Hacker soweit als möglich gebannt ist.<br />
Genauso wichtig wie eine stabile Technik<br />
ist in einem solchen Projekt, dass<br />
Beratung Lösung Nutzen<br />
Mit Sicherheit und Komfort!<br />
SI-Autor Rainer Henß ist Abteilungsleiter<br />
Sicherheit in der Serviceniederlassung<br />
Revision/Sicherheit von<br />
Deutsche Post DHL. Er ist mit verantwortlich<br />
für die Definition und die<br />
Umsetzung der technischen Sicherheitsstandards<br />
im Unternehmen.<br />
Sicherheit und Komfort statt Kontrolle und Überwachung. Sicherheitssysteme<br />
sollten nicht überwachen, sondern zuverlässig und diskret schützen. Und da sie Teil<br />
des Arbeitsalltages sind, sollte der nötige Komfort nicht fehlen. Wie beispielsweise<br />
Bewegungsfreiheit für Berechtigte, formschöne Designterminals für jede Umgebung,<br />
interaktive Terminaloberfläche, berührungslose Leseverfahren und natürlich<br />
nur ein Ausweis für alles ...<br />
Lassen Sie sich beraten!<br />
die rechtlichen Rahmenbedingungen<br />
eingehalten werden. Frühzeitig wurden<br />
daher die Sozialpartner hinsichtlich der<br />
betrieblichen Mitbestimmung und der<br />
Konzerndatenschutz in die Beratungen<br />
eingebunden. Eine Gesamtbetriebsvereinbarung<br />
stellt sicher, dass die Interessen<br />
der Mitarbeiter beachtet werden.<br />
Nachdem die Projektampel jetzt auf Grün<br />
steht und die erforderlichen Verträge<br />
reif zur Unterzeichnung sind, werden<br />
auch die Sicherheitstechniker der Konzernsicherheit<br />
geschult, um den Niederlassungen<br />
in der Umstellungsphase den<br />
erforderlichen Support geben und deren<br />
Systembetreuer einweisen zu können.<br />
Folgt man dem Projektplan, werden am<br />
Ende des dritten Quartals alle Sortierzentren,<br />
Zustelldepots und zahlreiche Verwaltungsgebäude<br />
der Deutschen Post<br />
melden können: Wir sind im Netz!<br />
www.dp-dhl.de<br />
44<br />
Komplettlösungen für Workforce Productivity und Security Consulting<br />
Security <strong>insight</strong> 6/20<strong>10</strong><br />
www.interflex.de · E-Mail: if-offline@irco.com<br />
45
Im Fokus: Logistik und Verkehr<br />
Im Fokus: Logistik und Verkehr<br />
46<br />
Mit dem Kopf durch die Wand –<br />
vom Infrarotstrahl erkannt<br />
Kombinierte Techniklösungen für Logistikdienstleister zum Schutz<br />
des Betriebsgeländes und der Lkws<br />
Im Speditionsgewerbe herrscht ein harter Wettbewerb. Jede zusätzliche Investition<br />
drückt empfindlich auf die Margen. Verständlich, dass Sicherheitstechnik<br />
als zusätzliche Belastung empfunden wird. Doch wer sich nicht genügend<br />
schützt, muss unter Umständen ebenfalls tief in die Tasche greifen. Die Logistikbranche<br />
hat vor allem mit drei Sicherheitsproblemen zu kämpfen: Diebstahl<br />
und Vandalismus auf dem Firmengelände (Lagerhallen und Fuhrpark), Warendiebstahl<br />
aus/Überfälle auf Lkws sowie die Entwendung der Lkws selbst. Die<br />
Lösung besteht beispielsweise aus einer Kombination aus Infrarot-Technologie,<br />
Videoüberwachung und GPS.<br />
Infrarot<br />
mit Videoüberwachung<br />
Nicht immer erzielen konventionelle Alarmierungstechnologien<br />
die gewünschten<br />
Ergebnisse. Auch Überwachungskameras,<br />
die mit ausgefeilter Videoanalytik Eindringlinge<br />
aufspüren sollen, scheitern oft an<br />
den Lichtverhältnissen. Die permanente,<br />
lückenlose Ausleuchtung des gesamten<br />
Areals ohne Schattenbildung und Fehlalarm<br />
durch Witterungseinflüsse, Tiere<br />
und anderen Störungen bleiben die größten<br />
Hindernisse. So genannte Thermoka-<br />
Von Michael Braasch<br />
Die Logistikbranche hat vor allem mit drei Sicherheitsproblemen zu kämpfen:<br />
Diebstahl und Vandalismus auf dem Firmengelände (Lagerhallen und Fuhrpark),<br />
Warendiebstahl aus/Überfälle auf Lkws sowie die Entwendung der Lkws selbst.<br />
meras, die Eindringlinge auch in tiefster<br />
Dunkelheit auf Basis der Körperwärme<br />
erkennen, können sich Logistikdienstleister<br />
in der Regel nicht leisten. Auch bei Bewegungsmeldern<br />
führen Tiere oder Schatten<br />
häufig zu Fehlalarm. Öffnungsmelder an<br />
allen Türen und Fenstern wiederum sind<br />
aufwändig und versagen, wenn Täter –<br />
wie in letzter Zeit immer häufiger – mit<br />
dem Kopf durch die Wand wollen, sprich:<br />
durch die Hallenwände eindringen.<br />
IR-Zäune rund ums Firmengelände und<br />
IR-Vorhänge an den Außenwänden der<br />
Lagerhallen dagegen detektieren potenzielle<br />
Eindringlinge zuverlässig. Durchschreitet<br />
jemand den Strahl, wird Alarm<br />
ausgelöst. Die damit synchronisierte<br />
Videoüberwachungsanlage ermöglicht<br />
es dem Personal in der – hoffentlich<br />
beauftragten – Notruf- und Serviceleitstelle<br />
eines Sicherheits-Dienstleisters<br />
der Alarmzentrale, die Situation sofort<br />
einzuschätzen und optimal zu reagieren.<br />
Hierbei gibt es zwei Konzepte mit unterschiedlichen<br />
Zielen: Entweder soll Lärm<br />
(direktes Ansprechen über Lautsprecher<br />
und/oder Fernauslösen von Sirenen) oder<br />
Licht (ferngeschaltete Scheinwerfer und<br />
Blinkleuchten) die Eindringlinge vertreiben.<br />
Oder ein stiller Alarm geht direkt zum<br />
Sicherheitspersonal der Leitstelle sowie<br />
zur Polizei, die dann die Täter ergreifen<br />
kann.<br />
Ein weiterer Vorteil der Kombination aus<br />
IR-Technologie und Videoüberwachung<br />
liegt im Preis-/Leistungsverhältnis: Mit<br />
einem einzigen IR-System lassen sich<br />
Distanzen von bis zu 200 Metern überwachen.<br />
Die Projektierung der Kameras<br />
und der Beleuchtung wird speziell für<br />
diese Strecken optimiert. Somit lässt sich<br />
mit verhältnismäßig wenig Aufwand eine<br />
effektive partielle Fallensicherung erreichen,<br />
ohne das gesamte Firmengelände<br />
kostenintensiv mit Kameras zu überwachen.<br />
GPS<br />
Die Medienberichterstattung zeigt beinahe<br />
täglich, wie groß der Sicherheitsbedarf<br />
gegen Warendiebstahl aus Lkws<br />
ist. Überfälle auf und Diebstahl von Lkws<br />
gehören inzwischen zur Tagesordnung,<br />
vor allem natürlich im internationalen<br />
Warenverkehr. „Lkw-Überfälle sind ein<br />
echtes Problem – nicht nur Osteuropa,<br />
sondern auch hier in Deutschland“, heißt<br />
es beispielsweise in einem Internet-Blog.<br />
„Es gibt Speditionen, die ihren Fahrern<br />
verbieten, an der BAB5 zwischen Karlsruhe<br />
und Freiburg zu übernachten. Solche<br />
Restriktionen wirken sich auf die Touren-/<br />
Routenplanung aus.“ An anderer Stelle<br />
liest man: „Zunehmend fordern Auftraggeber<br />
(zum Beispiel im Elektroniksektor)<br />
GPS-Ortung und Sicherheitslösungen für<br />
hochwertige Warentransporte.“<br />
Auch hier schützt vor allem die Kombination,<br />
nämlich die aus GPS-Technologie,<br />
Videoüberwachung und Sensorik, sehr<br />
effektiv. Einige Hinweise zu den technischen<br />
Möglichkeiten:<br />
• Ein GPS-Ortungssystem mit Kameras<br />
überträgt die aktuelle Position und Bilder<br />
aus Fahrersicht an eine Leitstelle.<br />
Zusätzlich dokumentiert das System auf<br />
einer SD-Karte mit einem vollständigen<br />
Video das Geschehen im Fahrzeug-<br />
Innenraum. Ergänzend ist das System<br />
mit einer SOS-Taste versehen.<br />
• Bei Fahrzeugen und Containern werden<br />
Positionen und Grenzen festgelegt<br />
(„Geofencing“). Bewegungen, die<br />
außerhalb dieser Grenzen vollzogen<br />
werden, lösen Alarm aus. Ist das Fahrtziel<br />
des Lkws aus München also Moskau,<br />
so gibt es Alarm, wenn sich das<br />
Fahrzeug auf dem Weg nach Montenegro<br />
oder Monaco befindet. Es gibt auch<br />
dann Alarm, wenn ein Sensor feststellt,<br />
dass die Lkw-Ladeklappe schon geöffnet<br />
wird, bevor die Zieladresse erreicht<br />
ist.<br />
• GPS-Systeme mit integriertem Vibrationssensor<br />
(„Sleeper“) lösen Alarm aus,<br />
wenn sie aus dem „Schlaf“ geweckt<br />
werden, weil die überwachten Gegenstände<br />
„in Bewegung geraten“, sprich:<br />
gestohlen werden.<br />
Fazit<br />
Die Kombination aus IR-Barrieren (Zäune,<br />
Vorhänge) mit Videoüberwachung und<br />
GPS-Ortung bietet für Logistikunterneh-<br />
SI-Autor Michael<br />
Braasch ist Inhaber<br />
des Ingenieurbüros<br />
Braasch, das sich<br />
unter anderem auf<br />
die Sicherheitsberatung<br />
von Logistikdienstleistern<br />
spezialisiert<br />
hat.<br />
men und Speditionen ganz neue und sehr<br />
effektive Möglichkeiten der Sicherung<br />
ihrer mobilen und immobilen Objekte.<br />
Das Zusammenspiel dieser Technologien<br />
und ihrer Steuerung durch eine Leitstelle<br />
müssen optimal koordiniert werden. Fast<br />
immer müssen hierzu individuelle Lösungen<br />
durch Schnittstellen und Sensorik<br />
eingesetzt werden. Die Konsultation eines<br />
erfahrenen Sicherheitsberaters, die die<br />
Kompetenzen der Hersteller und Dienstleister<br />
bündelt, ist dabei der richtige Weg.<br />
Die Bandbreite zwischen unzähligen Fehlalarmmeldungen<br />
und nicht detektierten<br />
Delikten ist sehr groß und kann nur durch<br />
branchenspezifische Erfahrungen kompensiert<br />
werden – die freilich kein Logistiker<br />
selbst sammeln möchte.<br />
www.braasch-videoueberwachung.de<br />
WILKA – VORSPRUNG DURCH QUALITÄT<br />
Elektronische Zutrittslösungen<br />
Schlösser ▪ Zylinder ▪ Schließanlagen<br />
WILKA Schließtechnik GmbH<br />
Mettmanner Str. 56-64 · 42549 Velbert<br />
Tel. 0 20 51 / 20 81-0<br />
www.wilka.de · info@wilka.de<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 47
Im Fokus: Logistik und Verkehr<br />
Im Fokus: Logistik und Verkehr<br />
Detektieren statt kontrollieren<br />
Wie sich Importcontainer zum Schutz der Logistikmitarbeiter gegen<br />
unterschiedliche Gefahren wappnen lassen<br />
Von Paul F. Ledergerber<br />
Die Wahrnehmung einer Gefahr sagt nichts über ihre Qualität und Eintrittswahrscheinlichkeit<br />
aus. Weil weite Teile der Bevölkerung am Flugverkehr teilnehmen,<br />
stehen auch die Sicherheitsmaßnahmen – vor allem die Personen- und<br />
Gepäckkontrollen – immer wieder im Fokus der Öffentlichkeit. Für die Frachtschifffahrt<br />
interessiert sich dagegen vorwiegend die Wirtschaft, weshalb sich<br />
die Berichterstattung darüber in Grenzen hält. Dabei sind die Sicherheitsbestimmungen<br />
hier seit dem „11. September“ kaum noch zu überblicken und nur mit<br />
viel Aufwand in die Praxis umzusetzen.<br />
An einer Erkenntnis geht kein Weg vorbei:<br />
Die Wege der industriellen Logistik<br />
(„Supply Chain“) sind die wundesten<br />
Punkte der globalen Gesellschaft – von<br />
der kleinen Briefsendung bis zum riesigen<br />
Container. Auch die jüngste Paketbombe<br />
ans Kanzleramt hatte den privatwirtschaftlichen<br />
Weg genommen – sie<br />
kam per Luftpost aus Griechenland. Zur<br />
gleichen Zeit wurde in einer zwischengelandeten<br />
Maschine des Kurierdienstes<br />
TNT ein verdächtiges Päckchen gefunden,<br />
das an den italienischen Ministerpräsidenten<br />
Silvio Berlusconi adressiert<br />
war. Eine der größten Ängste nicht nur<br />
der USA ist es jedoch, dass Schiffscontainer<br />
aus Übersee nicht etwa Maschinenteile<br />
enthalten, sondern mit Gütern<br />
beladen sind, die der Zerstörung dienen<br />
und mangels ausreichender Kontrollen<br />
ins Landesinnere transportiert werden.<br />
Problem<br />
Prozessoptimierung<br />
Die deutschen Logistikdienstleister tun<br />
sich schwer damit, auf diese Sicherheitsherausforderungen<br />
zu reagieren. Sie hinken<br />
den produzierenden Global Playern<br />
– ihren Kunden – in Sachen Prozessoptimierung<br />
weit hinterher. Dabei könnten<br />
sie eine Menge von ihren Kunden<br />
lernen. Die nämlich wissen: Je weiter<br />
sich ein Fehler im Entstehungsprozess<br />
eines Produktes fortpflanzt, desto höher<br />
sind die Folgekosten. Auf die Logistik<br />
übertragen: Späte, falsche oder keine<br />
Lieferung, mangelhafte Ware, Diebstahl<br />
und Beschädigung heißen nichts anderes<br />
als: Vertrag nicht erfüllt. Die Kosten<br />
für die Wiedergutmachung sind meist<br />
erheblich höher als die für langfristige<br />
Vorbeugungsmaßnahme, vom Imageverlust<br />
ganz zu schweigen.<br />
Das gilt im Übrigen auch für den Arbeitsschutz<br />
in der Containerlogistik. Die<br />
Anforderungen sind seit dem Jahr 2000<br />
erheblich gewachsen. Ein Logistikunternehmen<br />
muss seitdem für Schutz und<br />
Vorbeugung immer auf dem neuesten<br />
Stand der Sicherheitstechnik sein und<br />
sich entsprechend ausrüsten. Bisher<br />
stand der unmittelbare Schutz der Arbeiter<br />
bei der Verrichtung im Mittelpunkt<br />
der Vorschriften. Durch den Wandel in<br />
den Anwendungen von berufsgenossenschaftlichen<br />
Vorschriften und Haftungen<br />
sowie der Gefahrenbeurteilung bei den<br />
Transporten muss man heute an den<br />
Arbeitsschutz anders herangehen.<br />
Bis vor kurzem stand beispielsweise<br />
die angenommene Gefährdung durch<br />
falsche Handhabung und den Kontakt<br />
mit Begasungsmittel beim Entladen von<br />
Containern im Fokus. Die mehrjährigen<br />
repräsentative Untersuchungen und<br />
Studien des Bundes für Arbeitsmedizin<br />
Deutschland (BAD) und des Zentralinstituts<br />
für Arbeitsmedizin und Maritime<br />
Medizin (ZfAM) an Importcontainern im<br />
Hamburger Hafen erbrachten eine neue<br />
Erkenntnis: Die Gefahr durch gefährliche<br />
Kontaminierung droht nicht etwa durch<br />
die vorschriftsmäßig begasten Container<br />
(nach den Studien nur zwei Prozent),<br />
sondern von Containern, in denen Waren<br />
ausgasen (etwa 28 Prozent). Die Bandbreite<br />
der Gefahren für die Arbeiter im<br />
und am Container gehen von leichten<br />
Kopfschmerzen über Übelkeit mit Folgeerkrankungen<br />
bis hin zu Bewusstlosigkeit,<br />
langfristigen Erkrankungen und<br />
anhaltender Arbeitsunfähigkeit.<br />
Sensorik statt Kontrollen<br />
Ein US-Gesetz aus dem Jahr 2007 – ausgelöst<br />
durch den „11. September“ – sieht<br />
vor, dass künftig alle Schiffscontainer,<br />
die in die USA verfrachtet werden sollen,<br />
noch am Ort ihrer Abreise vollständig<br />
auf mögliche Gefahren geprüft werden<br />
müssen (<strong>10</strong>0-Prozent-Screening). Bei der<br />
Millionenzahl von Containern rund um<br />
den Globus ist dieses Vorhaben natürlich<br />
illusorisch und würde den weltweiten<br />
Frachtverkehr lahmlegen. Wirtschaftlich<br />
lässt sich dies nur durchführen, wenn<br />
statt der aufwändigen Kontrollen die<br />
Frachtbehälter einfach mit Sensorikvorrichtungen<br />
ausgerüstet werden, die<br />
Zugriffe aller Art, beispielsweise unerlaubte<br />
Türöffnung, an eine Zentrale meldet<br />
und bei Bedarf ein Interventionsteam<br />
vor Ort zum Handeln auffordert.<br />
Diese Technik ist bei einzelnen Logistikunternehmen<br />
auch schon im Einsatz. In<br />
der Regel handelt es sich um eine außen<br />
montierte Box, die den von den Sensoren<br />
ermittelten Status weitermeldet. Hier<br />
ist weitere Innovation erforderlich, die<br />
modular sowie nicht sicht- und damit<br />
nicht manipulierbar an die jeweiligen<br />
Anforderungen angepasst werden kann<br />
und Alarmereignisse weltweit kommuniziert.<br />
Durch den Einsatz weiterer Technologien,<br />
etwa Radiofrequenz-Identifikation<br />
(RFID), wird gleichzeitig die optimale<br />
Warenlogistik mit Informationen in nahezu<br />
Echtzeit sichergestellt.<br />
Im Übrigen gilt: Gefahr erkannt, Gefahr<br />
gebannt. Importcontainer müssen gründlich<br />
auf mögliche Gefahren durch Kontaminierung<br />
untersucht werden, bevor die<br />
Entladung beginnt. In den ungeöffneten<br />
Containern müssen Messungen vorgenommen<br />
werden, die von Strahlung bis<br />
hin zu gesundheitsgefährdenden Gasen<br />
alle Gefahren abdecken. Derzeitig werden<br />
begaste und auffällige Importcontainer<br />
vor der Öffnung einer Prüfung durch<br />
spezielle Prüfunternehmen unterzogen<br />
mit der Folge, dass bei großen Logistikern<br />
vorbildliche Sicherheit im Umgang<br />
mit Importcontainern durchgesetzt wird.<br />
Bei anderen jedoch nicht. Dabei müssen<br />
die Prüfungen so einfach werden,<br />
dass Arbeiter die Untersuchungen schon<br />
durchführen können, bevor sie den Container<br />
öffnen. Unter anderem kann ein<br />
einfaches, mobiles Analysegerätesystem<br />
Sicherheit schaffen, wie es die MDSystems<br />
Berlin GmbH in Westenform anbietet.<br />
Die weltweit tätigen Logistikdienstleister<br />
können nur mit geringeren Kosten<br />
durch schnellere, effektivere und effizientere<br />
Sicherheitstechnik bestehen,<br />
beispielsweise mit mobilen, einfach zu<br />
bedienenden Testsystemen. Flexible und<br />
einfach zu handhabende Analysesysteme,<br />
vergleichbar der Röntgenplakette<br />
in Krankenhäusern, zum Schutz vor den<br />
Gefahren aus Importcontainern sollten<br />
zum Standard werden.<br />
48<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 49
Im Fokus: Logistik und Verkehr<br />
Im Fokus: Logistik und Verkehr<br />
Sehen Sie nur noch Bahnhof?<br />
Über den Firmenausweis<br />
Spätestens seit den „Kofferbombern von<br />
Köln“ und aktuellen Berichten von Übergriffen<br />
auf Fahrgäste ist die Sicherheit<br />
an Bahnhöfen Teil der öffentlichen Diskussion.<br />
Eine sehr effektive Lösung ist<br />
die Überwachung relevanter Bereiche<br />
mit Videokameras. Als großes Hindernis<br />
stellen sich dabei die unterschiedlichen<br />
Lichtverhältnisse an Bahnhöfen heraus:<br />
Viele Kameras zeigen in Low-Light-Umgebungen,<br />
Gegenlicht-Situationen und glei-<br />
ßend reflektiertem Sonnenschein nur<br />
wenige Bilddetails.<br />
Abhilfe schafft View-DR von Sony. Die<br />
Technologie verdoppelt praktisch die<br />
Lichtempfindlichkeit der HD- und Full-<br />
HD-Kameras der V-Serie sowie der HD-<br />
Speeddome-Kameras von Sony, die so<br />
den breitesten Dynamikbereich im Markt<br />
erreichen. Das Ergebnis kann sich im<br />
wahrsten Sinne des Wortes sehen lassen.<br />
Mit View-DR aufgezeichnete HD-Bilder<br />
haben eine hohe Qualität und machen<br />
Details sowohl im Vordergrund als auch<br />
im Hintergrund von Kamerabildern<br />
sichtbar, die ohne View-DR verborgen<br />
bleiben. Und weil Bilder bekanntlich<br />
mehr als tausend Zeichen sagen (so<br />
lang in etwa ist nämlich dieser Text),<br />
zeigen wir unten drei Beispiele dafür –<br />
jeweils ohne (l.) und mit (r.) View-DR.<br />
www.pro.sony.eu<br />
direkt zum Tankgutschein<br />
Warum die Dresdener Regionalverkehrsgesellschaft mit ihrem neuen Zutrittskontrollund<br />
Zeiterfassungssystem erst am Anfang der Möglichkeiten ist<br />
Bis vor zwei Jahren bestand der Geschäftskontakt der Systementwickler der<br />
IntraKey technologies GmbH zur Deutschen Bahn nur aus dem gelegentlichen<br />
Kauf einer Fahrkarte. Inzwischen ist das Dresdner Unternehmen, Anbieter von<br />
multifunktionalen Systemlösungen von Zutrittskontrolle, Zeiterfassung und<br />
Fuhrparkmanagement, zum DB-Systemlieferant avanciert. Und wie im richtigen<br />
Leben lief die Eroberung über eine Tochter, in diesem Fall der DB-Tochter Regionalverkehr<br />
Dresden GmbH (RVD). Mit einer Jahreslaufleistung von über 170 Millionen<br />
Personenkilometern in über 140 Bussen auf 62 Regional- und Fernlinien<br />
zählt sie zu den großen regionalen Verkehrsbetrieben Deutschlands mit über 250<br />
Fahrern und drei eigenen Servicestandorten in Sachsen.<br />
„Wir waren an einem Punkt angekommen,<br />
an dem wir ans Limit der herkömmlichen<br />
Erfassungs- und Koordinationssystemen<br />
stießen“, so Ronald Wendsche, Leiter<br />
IT, Qualitätsmanagement und Sicherheit<br />
der RVD. Die Fehlerquote der manuellen<br />
Erfassung der Betankung, das „Wash<br />
& Go“ der Busse quasi nach Gusto und<br />
die „papiergeführte“ Koordination der<br />
Buswartungen sei betriebswirtschaftlich<br />
nicht mehr vertretbar gewesen. Zudem<br />
hätten die Abläufe, so Wendsche, „den<br />
ja zu Recht sehr strengen Sicherheitsrichtlinien<br />
für die öffentliche Personenbeförderung<br />
nicht mehr entsprochen“.<br />
50<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 51
Im Fokus: Logistik und Verkehr<br />
Recht<br />
Dazu zähle heutzutage mehr denn je<br />
auch die Frage der Zutrittskontrolle zu<br />
Areal und Büros. Die Zeiten, „als wir<br />
noch ganzjährig sozusagen ‚Tag der offenen<br />
Tür‘ feierten“, sind vorbei.<br />
Leistungsfähiger Nachbar<br />
Mehr durch einen Zufall sei man im<br />
Haus – und das dann sogar noch direkt<br />
vor der Haustüre – auf den ebenfalls in<br />
Dresden ansässigen Anbieter IntraKey<br />
und eine Option gestoßen, die vorher<br />
gar nicht auf der Hand gelegen habe:<br />
„Dass wir sowohl Fuhrpark- wie auch<br />
Zutrittsmanagement über ein und denselben<br />
Anbieter abwickeln können, war uns<br />
nicht bekannt.“ Den Ausschlag für den<br />
Zuschlag an den Anbieter aus der Nachbarschaft<br />
gegeben habe jedoch letztlich,<br />
dass dessen integrierte Lösung auch die<br />
personalisierte Zeiterfassung mit abgedeckt<br />
habe. Und obwohl die DB in der<br />
Regel alles, auch Soft- und Hardware,<br />
über eine zentrale Beschaffungsstelle<br />
einkaufe, sei dieser regionalen Lösung<br />
zugestimmt worden, weil sie, so Wendsche,<br />
„förmlich einfach Maßanzug war“.<br />
Ausschlaggebend gewesen seien sicherlich<br />
auch die Referenzen. Wer, wie Intra-<br />
Key, in diesem sensiblen Umfeld öffentlicher<br />
Verkehrsbetriebe und sogar von<br />
Polizeipräsidien, Ministerien und Universitäten<br />
Zuschläge erhalten habe, „musste<br />
uns fachlich nichts mehr beweisen, aber<br />
dennoch beim Zuschnitt der Anwendung<br />
auf uns natürlich überzeugen.“<br />
Ende 2008 ging die RVD zunächst mit den<br />
Programmen für Fuhrparkverwaltung<br />
sowie Tank- und Waschdaten-Erfassung<br />
in die Praxisphase. Knapp ein Jahr später<br />
folgte die Etablierung der IK-Systeme<br />
für Zutrittskontrolle und Zeiterfassung.<br />
Im Fuhrpark führte dies über Karten samt<br />
Auch das „Wash & Go“ wird bei RVD jetzt elektronisch gebucht.<br />
Kilometerständen erfasste und ausgelesene<br />
Betankung zu einer „Nullquote“<br />
an fehlenden Angaben und optimierte<br />
die Funktionen für Statistik und Controlling.<br />
„Das bedeutet“, freut sich Ronald<br />
Wendsche, „nicht nur ein ökonomisches<br />
Einsparpotenzial, sondern damit punkten<br />
wir auch noch ökologisch sinnvoll.“<br />
Die individuelle Auswertung ermöglichte<br />
nämlich eine Motivationsmaßnahme<br />
für die Fahrer zur Kraftstoff-Einsparung:<br />
Nach einem vorangegangenen Fahr-<br />
&Spar-Fahrertraining wurde gedrosselter<br />
Verbrauch mit Tankgutscheinen belohnt.<br />
Ergebnis: Die RVD-Busflotte sparte im<br />
Jahr 2008 zwei Prozent Kraftstoff ein,<br />
das entspricht rund 60.000 Litern. „All<br />
diese Datentransfers“, ergänzt IntraKey-<br />
Geschäftsführer Sven Däberitz, „erfolgen<br />
übrigens für Dritte vollkommen pseudonymisiert<br />
und verschlüsselt.“<br />
Am Anfang<br />
der Möglichkeiten<br />
Eine (auch hinsichtlich der Kosten spürbare)<br />
Vereinfachung brachte die Zeiterfassung<br />
in der Verwaltung mit sich.<br />
Fehlzeiten-Ausgleich und kontrollpflichtige<br />
Überstunden-Limits, Urlaubsplanung,<br />
-antrag und -bewilligung: alles Optionen,<br />
deren Transparenz auch die Mitarbeiter<br />
samt Betriebsrat einhellig begrüßten.<br />
Nicht anders die eindeutige Definition<br />
von Zutrittslegitimationen nach Zeiten,<br />
Areal oder sicherheitsrelevanten „Tabu-<br />
Zonen“.<br />
„Und dabei sind wir“, sagt Wendsche,<br />
„mit dem, was wir nutzen, im Grunde<br />
erst am Anfang der Möglichkeiten.“ Man<br />
denke nur daran, dass selbst mittelständische<br />
Betriebe heute schon über die<br />
Zeiterfassung beim Ein- und Ausbuchen<br />
der Mitarbeiter die Strom- oder Wärmezufuhr<br />
in Bürozonen nach An- und<br />
Abwesenheitszeiten regulieren. Solche<br />
Innovationen bilden durch Einsparung<br />
Volumen für neue Investitionen.<br />
www.intrakey.de<br />
Foto: Achim Banck - Fotolia.com<br />
Vom Kläger zum Beklagten<br />
Niemand interessiert sich für die juristischen Grenzen<br />
der technisch fast grenzenlosen Videoüberwachung<br />
Von Adolf Kraheck<br />
Überwachungskameras begegnen uns heute auf Schritt und Tritt. Um den Datenschutz<br />
fürchten indes nur die wenigsten Bürger. Wenngleich das Ausmaß der<br />
Überwachung hier zu Lande längst nicht an die Dimensionen in Großbritannien<br />
heranreicht, gibt es durchaus berechtigte Fragen: Wer „versteckt“ sich eigentlich<br />
hinter den Kameras? Wer schaut außerdem noch zu? Und: Was geschieht<br />
mit den aufgezeichneten Bildern?<br />
Dass wir es mit zunehmendem „Wildwuchs“<br />
elektronischer Augen zu tun<br />
haben, hängt damit zusammen, dass<br />
kaum jemand diese Fragen stellt – schon<br />
gar nicht öffentlich. So sind viele Unternehmen,<br />
Gewerbetreibende und auch<br />
Privatleute der Meinung, sie dürften alles<br />
machen, was die Technik hergibt. Das<br />
stimmt freilich nicht, weder bei der offenen<br />
Überwachung mit sichtbar installierten<br />
Kameras, noch bei der verdeckten<br />
Überwachung, deren Zulässigkeit sehr<br />
eingeschränkt ist. Dabei gibt es eindeutige<br />
Regelungen für den Einsatz von<br />
Videotechnik in den unterschiedlichsten<br />
Gesetzesbüchern.<br />
Verboten, erlaubt<br />
oder vorgeschrieben<br />
Wie unterschiedlich die Praxis sein kann,<br />
zeigt das Beispiel der Videoüberwachung<br />
von Arbeitsplätzen, die<br />
• als permanente Einrichtung, zum<br />
vorbeugenden Diebstahlsschutz, zur<br />
Bewertung von Arbeitsleistungen usw.<br />
grundsätzlich verboten ist<br />
• bei besonders gefährlichen Arbeiten<br />
(zum Beispiel an Pressen, Stanzen<br />
usw.) zum Schutz der Mitarbeiter<br />
erlaubt ist, nicht aber zur Bewertung<br />
von Arbeitsleistungen<br />
• auf Grund eines konkreten Tatverdachts<br />
unter Umständen erlaubt ist,<br />
wenn alle anderen Maßnahmen (Testkauf,<br />
Beobachtung) nicht zum Erfolg<br />
geführt haben und weitere Kriterien<br />
erfüllt sind (etwa das zu schützende<br />
Interesse des Arbeitgebers höherwertiger<br />
ist als das Persönlichkeitsrecht<br />
des Arbeitnehmers)<br />
52<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 53
Recht<br />
Recht<br />
• in Banken und Sparkassen zum Schutz<br />
der Mitarbeiter vor Überfällen vorgeschrieben<br />
ist (wenn man Fotokameraanlagen<br />
dabei einmal außer Acht<br />
lässt).<br />
Aber nicht nur am Arbeitsplatz in Gebäuden<br />
wird fleißig überwacht. Mancher will<br />
auch gerne zu jeder Zeit sehen, was in<br />
seiner Nähe im Freien geschieht. Dabei<br />
geht es nicht nur um die Überwachung<br />
öffentlicher Plätze durch die Polizei,<br />
deren Für und Wider seit Jahren diskutiert<br />
werden, sondern um die vielfältigsten<br />
Überwachungsszenarien durch<br />
Firmen und Privatleute.<br />
Problem<br />
Video-Türsprechstelle<br />
Das fängt schon bei der unverdächtigen<br />
Video-Türsprechstelle an. Als Ergänzung<br />
zur Sprechanlage ist sie (eigentlich)<br />
unproblematisch. Wenn allerdings Mieter<br />
A. mit seinem Besucher an der Haustüre<br />
spricht, geht das Mieter B. nichts an. Eine<br />
einfache Verteilung des Videosignals auf<br />
alle Wohneinheiten ist zwar schnell und<br />
vielleicht kostengünstig möglich, aber<br />
nicht zulässig. Schon die Möglichkeit,<br />
vom Empfangsmonitor in einer Wohnung<br />
per Taster „mal eben“ nachzusehen, ob<br />
jemand vor der Türe steht, führt dazu,<br />
dass sich vor der Eingangstüre aufhaltende<br />
Personen unbemerkt beobachtet<br />
werden können. Dazu gibt es längst<br />
Gerichtsurteile, die sogar so weit gehen,<br />
dass nicht einmal eine Kameraattrappe<br />
installiert werden darf.<br />
Bei Video-Türsprechanlagen ist es in<br />
der Regel kein Problem, das Videosignal<br />
abzugreifen und einem Speichermedium<br />
zuzuführen, die Bilder also aufzuzeichnen.<br />
Im Einfamilienhaus ist das kein Problem,<br />
im Mehrfamilienhaus wird damit gleich<br />
gegen mehrere der eingangs aufgeführten<br />
Gesetze verstoßen.<br />
Foto: Gina Sanders - Fotolia.com<br />
Problem Grundstücksgrenze: Viele<br />
Sicherheits-Verantwortliche in Firmen<br />
sind der Meinung, dass Verbrechensvorsorge<br />
bedeute, schon möglichst weit vor<br />
dem Firmengrundstück oder -gebäude<br />
erkennen zu können, dass sich ein<br />
potenzieller Täter nähert. Eine höchst<br />
problematische Einstellung.<br />
Früher war aus technischen Gründen der<br />
Tiefenschärfebereich der Kamera von<br />
Video-Türsprechstellen so einzustellen,<br />
dass jemand, der sich in einem definierten<br />
Abstand vor der Kamera befand,<br />
eindeutig erkennbar abgebildet wurde.<br />
Die Zonen davor und dahinter wurden<br />
unscharf abgebildet. Die heutige Technik<br />
ist allerdings so gut, dass der Tiefenschärfebereich<br />
quasi von unmittelbar vor<br />
der Kamera bis ins Unendliche verläuft.<br />
Und das kann zum Problem werden. Die<br />
Überprüfung einiger bestehender Anlagen<br />
hat ergeben, dass damit weite Bereiche<br />
des öffentlichen Raumes (Gehweg,<br />
Straße) und gegenüberliegender privater<br />
Gelände gleich mit überwacht werden,<br />
zum Teil sogar permanent und mit Aufzeichnung<br />
der Videobilder.<br />
Bei Video-Türsprechanlagen wäre<br />
es ein Leichtes, in der Montage- und<br />
Bedienungsanleitung den Hinweis<br />
einzufügen, dass bei der Ausrichtung<br />
des Kameramoduls darauf zu achten<br />
ist, dass keine außerhalb des eigenen<br />
Grundstücks liegenden Zonen erfasst<br />
werden, da dies nicht erlaubt ist. Zur<br />
verbotenen Videoüberwachung kann<br />
auch die Kamera im Vorgarten gehören,<br />
die das weit vom Haus entfernte Eingangs-<br />
oder Einfahrtstor beobachten<br />
soll, um festzuhalten, ob und wann<br />
jemand kommt oder geht. Das wäre<br />
an sich kein Problem, wenn die Kameras<br />
so ausgerichtet ist, dass weder<br />
der öffentliche Raum noch Nachbars<br />
Grundstück mit erfasst werden. Dem ist<br />
aber in der Regel nicht so.<br />
Auf die andere Straßenseite<br />
Auch viele Sicherheits-Verantwortliche<br />
in Firmen sind der Meinung, dass Verbrechensvorsorge<br />
bedeute, schon möglichst<br />
weit vor dem Firmengrundstück<br />
oder -gebäude erkennen zu können, dass<br />
sich ein potenzieller Täter nähert. Bei<br />
Industriegeländen ist immer wieder festzustellen,<br />
dass die Grundstücksgrenzen<br />
„mal eben“ auf beiden Seiten des Zauns<br />
überwacht werden, um Eindringlinge<br />
rechtzeitig abwehren zu können. Die<br />
Spaziergänger, die zufällig (und berechtigt)<br />
außen am Zaun entlang gehen, müssen<br />
halt damit leben. Irrtum!<br />
In den einschlägigen Urteilsbegründungen<br />
sprechen Juristen davon, dass<br />
überwachte Personen automatisch ihr<br />
Verhalten ändern, sobald sie ins Blickfeld<br />
einer Kamera geraten. Das hat auch<br />
ein Berliner Kaufhaus zu spüren bekommen,<br />
nachdem ein Passant, dessen Weg<br />
ihn regelmäßig daran vorbeiführte, nicht<br />
mehr bereit war, hier die Straßenseite zu<br />
wechseln, um der permanenten Überwachung<br />
zu entgehen. Auch dieses Urteil<br />
ist im Internet nachzulesen und liefert<br />
mit allen behandelten Details wichtige<br />
Hinweise für Anwender, Errichter und<br />
Planer dazu, wo und wie eng gesteckt<br />
die Grenzen der Videoüberwachung sein<br />
können.<br />
Besonders großzügig legen Banken und<br />
Sparkassen die Regeln aus. Sie nehmen<br />
für sich das Recht in Anspruch, zum Teil<br />
selbst das weite Umfeld ihrer Institute<br />
„unter Kontrolle“ zu halten. Das hat aber<br />
nichts mit der UVV Kassen (BGV C9)<br />
zum Schutz der Mitarbeiter zu tun. Zur<br />
möglichst langen visuellen Verfolgung<br />
von Tätern nach einem Überfall darf<br />
die Videotechnik auch nicht eingesetzt<br />
werden. Grund: Die Verfolgung der Täter<br />
ist eine hoheitliche Aufgabe der Polizei<br />
und dient in keiner Weise dem Schutz<br />
der Mitarbeiter, sobald die Räuber das<br />
Geldinstitut verlassen haben und den<br />
öffentlichen Raum betreten.<br />
Es ist nicht mit der besonderen Schutzwürdigkeit<br />
eines Objekts zu erklären,<br />
14PK_Anzeige_186x140mm_druck:Layout 1 18.11.20<strong>10</strong> 14:45 Seite 1<br />
H H H H<br />
H<br />
H<br />
H<br />
dass eine Bank gleich über mehrere<br />
Straßen hinweg ihre Gebäudeaußenfront,<br />
bei der nur Bürofenster sichtbar sind,<br />
per Kamera permanent überwacht. Hier<br />
wäre eine Kombination aus Schutzgittern<br />
vor den Fenstern und Einbruchmeldetechnik<br />
ein verhältnismäßigeres Mittel.<br />
Hinzu kommt, dass in der dunklen Tageszeit<br />
die Leistungsfähigkeit der Kameras<br />
in Verbindung mit der Straßenbeleuchtung<br />
unzureichend ist und der zu überwachende<br />
Bereich mit Infrarot-Strahlern<br />
ausgeleuchtet wird. Wer in dieser Zeit<br />
das Objekt regelmäßig passiert, könnte<br />
automatisch zu den Kameras hinauf<br />
schauen. Wer übernimmt die Haftung,<br />
wenn diese Person auf Grund hoher<br />
(IR-)Strahlerleistung, kurzer Entfernung<br />
und direkter Blickrichtung Schäden an<br />
seinen Augen erleidet, weil er das Licht<br />
nicht sieht?<br />
Migration – Integration – Sicherheit in Europa im Wandel<br />
15. –16. Februar 2011, Berliner Congress Center (bcc)<br />
Top Referenten<br />
Dr. Thomas de Maizière,<br />
Bundesminister des Innern,<br />
Berlin<br />
Foto: wojtek - Fotolia.com<br />
Problem Türsprechstelle: Schon die<br />
Möglichkeit, vom Empfangsmonitor in<br />
einer Wohnung per Taster „mal eben“<br />
nachzusehen, ob jemand vor der Tür<br />
steht, führt dazu, dass sich vor der Eingangstüre<br />
aufhaltende Personen unbemerkt<br />
beobachtet werden können.<br />
Besuchen Sie Europas größte<br />
Fachkonferenz zur Inneren Sicherheit!<br />
Cecilia Malmström,<br />
Kommissarin für<br />
Inneres, Brüssel<br />
Weitere Informationen und Anmeldung unter: www.european-police.eu<br />
Ilkka Laitinen,<br />
Executive Director,<br />
FRONTEX, Warschau<br />
54<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 55
Recht<br />
Recht<br />
Facherrichters<br />
Rechts-Know-how<br />
Kennen sich Facherrichter für Videoüberwachungsanlagen<br />
mit solchen<br />
rechtlichen Aspekten aus? Dazu muss<br />
man sich den Ablauf der Errichtung<br />
einer solchen Anlage vor Augen führen.<br />
Zunächst einmal will der Anwender,<br />
beispielsweise der Sicherheitschef<br />
eines Produktionsbetriebs, Gebäude und<br />
Gelände per Kameras überwachen. Mit<br />
diesem Ansinnen wendet er sich an seinen<br />
Fachplaner oder direkt an einen<br />
Errichter. Beide sind verpflichtet, in der<br />
Beratung ihren Kunden darauf hinzuweisen,<br />
sollten seine Wünsche gegen<br />
geltende Gesetze und Vorschriften verstoßen.<br />
Besteht der Kunde weiterhin auf<br />
Planung und Ausführung, sollten beide<br />
den Auftrag zumindest in diesem Punkt<br />
ablehnen oder sich zumindest schriftlich<br />
absichern. Der Errichter muss auch dann,<br />
wenn er nicht selbst plant, sondern eine<br />
fertige Planung vom Planer übergeben<br />
bekommt, auf zu erwartende Gesetzesverstöße<br />
hinweisen.<br />
Kein Argument ist, dass die Gesetzesverstöße<br />
erst beim Betrieb der Videotechnik<br />
entstehen. Wenn eine Kamera auf einen<br />
Bereich ausgerichtet ist, der tabu sein<br />
muss, so gibt es viele Möglichkeiten<br />
zu unerlaubten Handlungen (im Folgenden<br />
sind nur Handlungen aufgeführt, die<br />
unabhängig vom Einsatz durch den Nutzer<br />
strafbar sein können):<br />
• Der Errichter überwacht bereits durch<br />
den Testlauf, wenn er die Kameras<br />
konfiguriert und in übergeordnete<br />
Steuersysteme (Videokreuzschiene<br />
usw.) einbindet.<br />
• Für die Konfiguration der Aufzeichnungskomponenten<br />
ist wiederum<br />
der Betrieb der Kameras erforderlich<br />
– und damit die unerlaubte Überwachung.<br />
• Bei der Abnahme gibt es Funktionskontrollen,<br />
zu der die Überprüfung<br />
des Überwachungsbereichs und der<br />
Videoaufzeichnung gehören und an<br />
denen sowohl der Errichter als auch<br />
gegebenenfalls ein Fachplaner beteiligt<br />
sind.<br />
Besonders großzügig legen Banken und Sparkassen die Regeln der Videoüberwachung<br />
aus. Dass sie ihre Geldausgabeautomaten von Kameras beäugen lassen, lässt<br />
sich noch nachvollziehen. Es ist aber nicht mit der besonderen Schutzwürdigkeit<br />
eines Objekts zu erklären, dass eine Bank gleich über mehrere Straßen hinweg ihre<br />
Gebäudeaußenfront, bei der nur Bürofenster sichtbar sind, per Kamera permanent<br />
überwacht.<br />
• Bei der Abnahme werden Aufzeichnungen<br />
oder Videoprints der Überwachungsbereiche<br />
gefertigt und archiviert,<br />
um den Ist-Stand zu dokumentieren.<br />
Warum werden trotzdem so viele Anlagen<br />
falsch installiert? Die am weitesten<br />
verbreiteten Gründe: Unwissenheit und<br />
Fehlinformation. Die freilich schützt nicht<br />
vor zivil- oder strafrechtlichen Folgen.<br />
Ein anderer: Man braucht den Auftrag<br />
unbedingt. Doch das kann teuer werden.<br />
Werbung statt Information<br />
Beim Thema Fehlinformation kommen<br />
Handel und Hersteller ins Spiel. Dass<br />
sie ihre Produkte auf den Markt bringen<br />
wollen und dafür entsprechend werben,<br />
ist ganz klar. Wie aber sieht die Werbung<br />
oft aus? Mal wirbt einer ganz offen damit,<br />
wie und mit welchen Geräten (verboten)<br />
überwacht werden kann. Zum Beispiel:<br />
„...eignet es sich insbesondere für Orte,<br />
an denen Wert auf diskrete Videoüberwachung<br />
gelegt wird, z.B. (...) Konferenz-<br />
und Besprechungsräume (...) oder<br />
Restaurants“. Beim Fachmann müssten<br />
hier die Alarmglocken schrillen: Kameras,<br />
die den Konferenzteilnehmern auch noch<br />
senkrecht von oben in die Unterlagen<br />
sehen können? Videoaufnahme der Teilnehmer<br />
von Besprechungen? Die gleichzeitige<br />
Audioaufnahme ist gar nicht mehr<br />
nötig, denn man kann von den Lippen<br />
ablesen, was sich zwei Teilnehmer zwischendurch<br />
zuflüstern.<br />
Wenn Hersteller und Händler gewissenhafter<br />
mit ihren Aussagen sowie Planer<br />
und Errichter etwas kritischer wären,<br />
könnte dies ein Schritt in die richtige<br />
Richtung sein.<br />
Abkupfern ist in!<br />
Auch in der Aus- und Weiterbildung von<br />
Planern und Errichtern sind, was die<br />
unerlaubte Videoüberwachung anbelangt,<br />
erhebliche Defizite festzustellen.<br />
In der Literatur ist wenig zu finden, was<br />
geeignet wäre, das Wissen zu erweitern.<br />
Im Gegenteil findet man seit Jahren in<br />
(Fach-)Büchern grobe Fehler, etwa wenn<br />
als Beispiel für die Planung einer Kamera<br />
die Firmenkantine gewählt wird. Sozialbereiche<br />
sind für die Videoüberwachung<br />
nämlich tabu! Erschwerend kommt hinzu,<br />
dass andere diese Fehler übernehmen<br />
und nachdrucken.<br />
Selbst in der VdS-Richtlinie 2472 zu<br />
optischen Raum- und Videoüberwachungsanlagen<br />
(ORÜA) ist ausführlich<br />
zu lesen, wo Kameras überall (möglichst<br />
unsichtbar) einzusetzen sind, aber kaum<br />
rechtliche Hinweise. Es wird lediglich<br />
darauf hingewiesen, dass Diskretionsbereiche<br />
und Mietfachinhalte nicht von<br />
der Videoüberwachung erfasst werden<br />
dürfen. Und in einem Dreizeiler heißt<br />
es: „Hinweis: Vor der Installation der<br />
ORÜA sollte geprüft werden, inwieweit<br />
der Einsatz der Anlage die Rechte Dritter<br />
berührt.“ Dabei ist besonderes Augenmerk<br />
zu legen auf die Wortwahl: „Vor der<br />
Installation“ – nicht bei der Planung und<br />
nicht bei der Kundenberatung; „sollte<br />
geprüft werden“ – nicht „muss“.<br />
Auch die VdS-Broschüre 5473 ist in diesem<br />
Zusammenhang recht interessant:<br />
Ein Bild auf Seite 3 stellt eine typische<br />
Situation dar, bei der eine Kamera von<br />
einem Gebäude zu einem Tor hin ausgerichtet<br />
ist. Der Darstellung nach endet<br />
der Überwachungsbereich dieser (Spezial-)Kamera<br />
genau in Höhe des Tores; der<br />
davor liegende Raum wird nicht überwacht.<br />
Wie schön!<br />
Das Thema Web-Kamera würde fast ein<br />
ganzes Buch füllen, da die Regelverstöße<br />
mit diesen Vorrichtungen zuhauf<br />
vorkommen. Firmen, die die Aufschaltung<br />
auf eine Web-Cam ermöglichen, zum Teil<br />
mit entsprechender Kamerabewegung<br />
und Zoommöglichkeiten, sollten sich<br />
intensiv darüber Gedanken machen, ob<br />
beispielsweise die Überwachung einer<br />
Straßenkreuzung nebst Nummernschilderkennung<br />
eine Werbemaßnahme oder<br />
die Bereitstellung von Hilfsmitteln für<br />
einen Gesetzesverstoß ist!<br />
Der Videoüberwacher will nicht nur vorbeugen, sondern Täter auch beweissicher<br />
überführen. Ist die Videotechnik aber nicht gesetzeskonform eingerichtet, sind die<br />
Aufnahmen umsonst angefertigt. Die Beweise unterliegen dann vor Gericht einem<br />
Verwertungsverbot, weil sie ihrerseits durch eine strafbare Handlung erhoben wurden.<br />
Unzulässige Beweise<br />
Ein weiterer rechtlicher Aspekt der Videoüberwachung<br />
wird immer wieder übersehen.<br />
Der Anwender verfolgt mit der Überwachung<br />
naturgemäß ein bestimmtes<br />
Ziel. Er will vorbeugen, aber auch Täter<br />
beweissicher überführen. Mit der heutigen<br />
Technik ist es leicht, Beweisbilder<br />
oder -sequenzen schnell zu übertragen<br />
und anschließend fast mit Fotoqualität zu<br />
reproduzieren. Ist die Videotechnik aber<br />
nicht gesetzeskonform eingerichtet, sind<br />
die Aufnahmen umsonst angefertigt. Die<br />
Beweise unterliegen dann vor Gericht<br />
einem Verwertungsverbot, weil sie ihrerseits<br />
durch eine strafbare Handlung<br />
erhoben wurden. Das ist insbesondere<br />
bei der verdeckten Videoüberwachung<br />
ein großes Problem.<br />
Über die Konsequenzen denken die Verantwortlichen<br />
erst hinterher nach. Ein<br />
Täter, der nur anhand einer verbotenen<br />
Videoüberwachung überführt werden<br />
könnte, muss gegebenenfalls wegen<br />
fehlender weiterer Beweise und einem<br />
Verwertungsverbot der Videoaufzeichnungen<br />
freigesprochen werden, um dann<br />
seinerseits den „Überwacher“ auf Grund<br />
der Verstöße bei der Videoüberwachung<br />
vor Gericht zu bitten. Dazu gibt es<br />
Gerichtsurteile, die unerlaubt überwachten<br />
Personen Schmerzensgeld zusprachen.<br />
Außerdem besteht nach StGB die<br />
Möglichkeit, für die Videoüberwachung<br />
genutzte Geräte (Kameras, Rekorder)<br />
einzuziehen.<br />
Das wäre eine Konsequenz, die den<br />
Anwender der Videoanlage betrifft. Er<br />
kann daraufhin aber nicht den Errichter<br />
mit der Begründung verklagen, dass<br />
der ihm Technik verkauft und installiert<br />
hat, die für den vorgegebenen Zweck<br />
unzulässig ist. Sondern als Grund ist nur<br />
akzeptabel, dass er in der Beratung nicht<br />
auf diesen Umstand hingewiesen hat.<br />
Zum Thema Beratung kann der Anwender<br />
obendrein noch den Planer in die<br />
Verantwortung nehmen. Aufwand, Ärger,<br />
Kosten...<br />
Die Gesetzeslage ist so kompliziert also<br />
nicht. Doch schert sich keiner darum.<br />
Den totalen Überwachungsstaat will<br />
zwar niemand. Doch kaum jemanden<br />
interessiert es, dass jeder jeden überwachen<br />
kann.<br />
Foto: Werner Schwehm – fotolia.com<br />
56<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 57
Security <strong>insight</strong><br />
Impressum<br />
Vorschau auf Ausgabe 1/11<br />
<strong>SECURITY</strong> <strong>insight</strong> ist die Informations-Plattform<br />
für Sicherheits-Entscheider und besteht aus der<br />
gleichnamigen Fachzeitschrift sowie der Website<br />
www.security-<strong>insight</strong>.com.<br />
3. Jahrgang 20<strong>10</strong><br />
Verlag<br />
Heide & Klaus GbR<br />
Salisweg 30 d · 63454 Hanau<br />
Tel. +49 (0) 61 81/96 65-70<br />
Fax +49 (0) 61 81/96 65-71<br />
Chefredaktion<br />
Marcus Heide<br />
Salisweg 30 d<br />
63454 Hanau<br />
E-Mail: mh@security-<strong>insight</strong>.com<br />
Tel. +49 (0) 61 81/96 65-70<br />
Fax +49 (0) 61 81/96 65-71<br />
Objektleitung<br />
Ilse Klaus<br />
Kirchstraße 2<br />
55624 Rhaunen<br />
E-Mail: ik@security-<strong>insight</strong>.com<br />
Tel. +49 (0) 65 44 /99 13-9 05<br />
Fax +49 (0) 65 44 /99 13-9 07<br />
Es gilt die Anzeigenpreisliste Nr. 3 (20<strong>10</strong>).<br />
Vertrieb und Abonnementverwaltung<br />
Stefanie Stumm<br />
Tel. +49 (0) 65 44 /99 13-9 06<br />
Fax +49 (0) 65 44 /99 13-9 07<br />
E-Mail: st@security-<strong>insight</strong>.com<br />
Kompetenzpartner<br />
Verband für Sicherheit in der Wirtschaft<br />
Nordrhein-Westfalen e. V. (VSW NW)<br />
Postfach 30 <strong>10</strong> 22 · 404<strong>10</strong> Düsseldorf<br />
www.vsw-nw.de<br />
Verantwortlich: Monika Bonn<br />
Tel. +49 (0) 2 11-15 77 57-0<br />
E-Mail: monika.bonn@vsw-nw.de<br />
Gestaltung und Layout<br />
HausmacherArt – Visuelle Gestaltung<br />
Hauptstraße 41 a · 55608 Bergen/Kirn<br />
Tel. +49 (0) 6752-91 46 88 · si@hausmacherart.de<br />
Druck und Vertrieb<br />
Görres Druckerei und Verlag GmbH<br />
Carl-Spaeter-Straße 1 · 56070 Koblenz<br />
Tel. +49 (0) 2 61- 8 8419-0<br />
Erscheinungsweise<br />
zweimonatlich<br />
(erscheint am 18. Februar 2011)<br />
Im Fokus:<br />
Produzierende<br />
Industrie<br />
Die deutsche<br />
Wirtschaft hat<br />
leicht aus der Krise gefunden, allenthalben<br />
laufen die Produktionsbänder wieder<br />
auf Hochtouren. Deshalb haben auch<br />
Wirtschaftskriminelle wieder Konjunktur.<br />
Wir berichten über neue Bedrohungen<br />
und Sicherheitslösungen aus und für die<br />
Praxis der deutschen Industrie.<br />
Abo-Bestellschein<br />
Die Bestellung bitte faxen an: +49/65 44 / 99 13-9 07<br />
Ja, ich abonniere <strong>SECURITY</strong> <strong>insight</strong> für mindestens 1 Jahr.<br />
Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zum<br />
Abo-Ablauf kündige.<br />
Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):<br />
68,- (Inland)/90,- (Ausland)<br />
Schwerpunkt:<br />
Zutritts- und Zufahrtskontrolle<br />
Die Videoüberwachung ist in aller Munde,<br />
von der elektronischen Zutrittskontrolle<br />
hört und liest man<br />
seltener. Dabei ist die<br />
Technik heute so ausgereift,<br />
dass sie sich<br />
leicht implementieren<br />
und bedienen lässt.<br />
Das lohnt sich nicht<br />
nur für große Unternehmen, sondern<br />
auch Mittelständler und sogar Kleinbetriebe.<br />
Und außerdem:<br />
Brandschutz, Schließtechnik, Sicherheits-Dienstleistung,<br />
Videoüberwachung<br />
und „Soft Skills“ in der Sicherheitspraxis.<br />
Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,<br />
63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.<br />
Unternehmenssicherheit fördern<br />
Der Verband für Sicherheit in der Wirtschaft<br />
Nordrhein–Westfalen e. V. (VSW NW), gegründet<br />
1968, ist ein Wirtschaftsverband<br />
mit Sitz in der Landeshauptstadt Düsseldorf.<br />
Hinter dem VSW NW stehen über 160<br />
Mitgliedsunternehmen aus Großindustrie<br />
und Mittelstand.<br />
Hauptziel unserer Arbeit ist, den Stellenwert<br />
von Sicherheit im Unternehmen zu<br />
steigern und den Anliegen und Interessen<br />
unserer Mitglieder größtmögliches Gehör<br />
zu verschaffen. Wir tun dies im Dialog mit<br />
Wirtschaft, Politik und Behörden, für die wir<br />
kompetenter und renommierter Ansprechpartner<br />
sind.<br />
Als Partner des Innen- und Wirtschaftsministeriums<br />
NRW sowie der Industrie- und<br />
Handelskammern NRW haben wir mit der<br />
Sicherheitspartnerschaft NRW gegen Wirtschaftsspionage<br />
und Wirtschaftskriminalität<br />
einen Weg von präventiver Tätigkeit beschritten,<br />
der bundesweiten Modellchar<br />
ter besitzt.<br />
Durch unser umfassendes Portfolio können<br />
wir einen eigenen, nachhaltigen Beitrag<br />
dazu leisten, die Sicherheitsinteressen der<br />
deutschen Wirtschaft zu vertreten.<br />
Bezugspreise (EUR)<br />
Einzelheft: Inland 12,-/Ausland 15,-<br />
Jahresabonnement (inkl. Versand):<br />
Inland 68,-/Ausland: 90,-<br />
Namentlich gekennzeichnete Artikel geben nicht unbedingt<br />
die Meinung der Redaktion wieder. Für unverlangt<br />
eingesendete Manuskripte, Fotos und Illustrationen<br />
übernimmt der Verlag keine Haftung. Sie können nicht<br />
zurückgesendet werden. Alle Angaben erfolgen nach<br />
bestem Gewissen, jedoch ohne Gewähr.<br />
<strong>SECURITY</strong> <strong>insight</strong> und alle darin enthaltenen Beiträge,<br />
Abbildungen und Beilagen sind urheberrechtlicht<br />
geschützt. Jede Verwertung außerhalb der Grenzen<br />
des Urheberrechtsgesetzes ist ohne Zustimmung des<br />
Verlags unzulässig. Der Nachdruck, auch auszugsweise,<br />
ist nur nach vorheriger schriftlicher Genehmigung<br />
durch den Verlag möglich.<br />
ISSN 1866-2420<br />
Die Versand- und Rechnungsanschrift lautet:<br />
Name:<br />
Vorname:<br />
Firma:<br />
Position:<br />
E-Mail:<br />
Straße, Nr.:<br />
PLZ, Ort:<br />
____________________________<br />
Datum<br />
________________________________<br />
Unterschrift<br />
Weitere Informationen:<br />
Verband für Sicherheit in der Wirtschaft<br />
Nordrhein-Westfalen e. V.<br />
Uerdinger Straße 56<br />
40474 Düsseldorf<br />
Postanschrift:<br />
Postfach 30 <strong>10</strong> 22<br />
404<strong>10</strong> Düsseldorf<br />
Tel.: 0211 / 15 77 57-0<br />
Fax: 0211 / 15 77 57-15<br />
E-Mail: info@vsw-nw.de<br />
Internet: www.vsw-nw.de<br />
58<br />
Security <strong>insight</strong>
Unterbrochen: die Lieferkette<br />
Abgesichert: das finanzielle Risiko<br />
Kommt es irgendwo auf der Welt zu einem Schaden in der Produktionsstätte<br />
eines Zulieferers, ist die gesamte Lieferkette unseres<br />
Versicherungsnehmers in Gefahr. Die Folgen können äußerst<br />
schwerwiegend sein. Müssen sie aber nicht – denn in finanzieller<br />
Hinsicht sind die Risiken der gesamten Lieferkette unserer Kunden<br />
durch die FM Global Ertragsausfall-Versicherung immer abgedeckt.<br />
Also alle direkten und indirekten Zulieferer und Abnehmer. Das ist<br />
eine Besonderheit. Und das bei gleichem Deckungsumfang für<br />
alle Elemente der Lieferkette. Für unsere Versicherungsnehmer<br />
ist dies ein wichtiger Baustein ihrer Risikomanagement-Strategie.<br />
WWW.FMGLOBAL.DE/ERLEBEN<br />
© 20<strong>10</strong> FM Insurance Company Limited